Was ist swiyu?

swiyu – die Wallet-App für die neue elektronische Identität der Schweiz

swiyu ist die offizielle Wallet-App der Schweizerischen Eidgenossenschaft für die elektronische Identität (E-ID) und andere digitale Nachweise. Sie gehört zur eidgenössischen Vertrauensinfrastruktur, wie sie durch das neue E-ID-Gesetz gesetzlich verankert wurde. Ziel ist, Bürger:innen eine sichere, datensparsame und benutzerfreundliche Möglichkeit zu geben, ihre Identität online nachzuweisen.  

Woher kommt der Begriff „swiyu“?

Der Name swiyu ist ein Kunstwort, das bewusst gewählt wurde, um mehrere Werte und Aspekte zu verbinden. Es setzt sich zusammen aus:  „SWI“ für Schweiz (Switzerland), „I“ für Ich, Identität und Innovation, und „YU“ für Du (you) sowie Einheit (unity). Das „I“ steht im Wortzentrum und spiegelt sowohl das Individuum als auch die Idee von Identität wider.  

Neben dem Namen ist auch Gestaltung und Design wichtig: Die visuelle Präsentation von swiyu soll Qualität, Effizienz, Transparenz, Swissness, Vertrauen und Zukunft ausstrahlen. Farben, Typografie und Benutzeroberfläche werden so gestaltet, dass sie sowohl modern als auch zugänglich sind. Die Gestaltung greift Elemente aus bestehenden Schweizer Ausweisdokumenten auf und nutzt Aspekte wie Akzentfarben und sichere Designs (z. B. Leuchtkraft, Kontraste) zur Verbesserung von Barrierefreiheit und Vertrauen in das System.  

Die Vorteile der Verwendung von swiyu

  • Datensparsamkeit und Kontrolle für Nutzende

    Man entscheidet selbst, welche persönlichen Daten man wann wem offenlegt. Es gibt keine zentrale Speicherung aller Daten – private Schlüssel bzw. relevante Informationen werden lokal, z. B. auf dem Smartphone gespeichert und durch kryptographische Verfahren geschützt. 

  • Sicherheit & Vertrauensinfrastruktur

    Die E-ID wird vom Bund herausgegeben (durch fedpol) und durch öffentliche Register abgesichert. Die Signaturen und kryptographischen Nachweise sind verifizierbar, und es besteht ein Vertrauensregister bzw. Basisregister, das Prüfungen durch Verifikatoren möglich macht.

  • Bequemlichkeit & Alltagstauglichkeit

    Mit swiyu kann man digitale Nachweise wie Wohnsitzbestätigungen, Altersnachweise, Bankkontoeröffnungen oder Führerausweise (in Pilotprojekten) nutzen. Der Zugang über Smartphone macht alles orts- und zeitunabhängig möglich und reduziert bürokratischen Aufwand.  

  • Innovation und Wirtschaftsförderung

    swiyu schafft ein Ökosystem, in dem Behörden, Firmen oder Entwickler eigene digitale Nachweise erstellen oder verifizieren können. Das kann Innovationen fördern und neue Geschäftsmodelle ermöglichen.  

Wie kann man swiyu in den Alltag integrieren?

swiyu soll schrittweise in vielen Lebensbereichen nutzbar werden. Einige konkrete Anwendungsfälle: 

  • Online-Dienste von Behörden: z. B. Steueranmeldungen, Führerausweise, Wohnsitzbestätigungen, Genehmigungsprozesse. Mit swiyu lässt sich elektronisch und sicher nachweisen, dass man die berechtigte Person ist.  

  • Altersnachweis bei Käufen oder Zugangskontrollen: Statt eines physischen Ausweises reicht eine digitale Bestätigung, dass das Mindestalter erreicht ist. Dabei werden nur die notwendigsten Daten übermittelt.  

  • Firmen- und Behördenanwendungen: Verfügbare Verträge, elektronische Signaturen, Mitarbeiterauthentifikation oder digitale Mitgliederausweise. Firmen können swiyu nutzen, um Identitätsnachweise effizienter und sicherer zu gestalten.  

  • Wallet-App als Alltagstool: Die App swiyu fungiert als digitale Brieftasche, in der Nachweise gespeichert, verwaltet und vorgezeigt werden können. Wichtig ist, dass der private Schlüssel lokal generiert wird und nicht kopierbar ist.

Workforce IAM für Unternehmen und swiyu

Workforce IAM (Identity and Access Management für Mitarbeitende) umfasst sämtliche Prozesse und Systeme, mit denen Unternehmen digitale Identitäten verwalten, Zugriffsrechte steuern und die Sicherheit interner Abläufe gewährleisten.  

Betrachtet man den Lebenszyklus von Mitarbeitenden, beginnt dieser mit der Rekrutierung und Einstellung: Bewerbungen können digital eingereicht und Identitäten zuverlässig verifiziert werden, eine elektronische Unterschrift ist problemlos möglich. Zwar ist swiyu selbst nicht als Signaturwerkzeug gedacht, doch lässt sich über die staatlich anerkannte E-ID auf swiyu unkompliziert eine qualifizierte elektronische Signatur bei einem Drittanbieter beziehen. Unternehmen sind daher gut beraten, die swiyu-ID ihrer Mitarbeitenden im IAM-System zu hinterlegen – insbesondere bei Prokuristen oder Führungspersonen, da damit auch Handelsregistereinträge oder Behördengänge im Namen der Firma abgesichert werden können. 

Ein besonderer Aspekt von swiyu ist die Bindung an das Smartphone. Geht das Gerät verloren oder wird es ersetzt, entsteht eine neue eindeutige ID. Das bedeutet, dass im IAM-System zwingend eine Historisierung erfolgen muss – mit klaren «von-bis»-Angaben für jede swiyu-ID. Nur so bleiben digitale Signaturen und Prozessfreigaben nachvollziehbar. Beim Austritt eines Mitarbeitenden gelten die üblichen Offboarding-Massnahmen, doch bleibt die Frage der Aufbewahrungsdauer für die hinterlegte swiyu-ID-Dokumentation ein Thema, das Unternehmen im Rahmen ihrer Compliance-Richtlinien eindeutig regeln sollten. 

Customer IAM (CIAM) und swiyu

Im Bereich Customer IAM (CIAM) erfordert die Einführung der neuen E-ID einige gezielte Vorbereitungen. Kunden erwarten zunehmend, sich bei Kontoeröffnungen, Vertragsabschlüssen oder Service-Buchungen schnell und sicher mit ihrer digitalen Identität legitimieren zu können – ohne zeitaufwändige manuelle Prüfungen.  

Damit steigen die Anforderungen an mobiloptimierte Webseiten und integrierte CIAM-Lösungen. Diese müssen eine vertrauenswürdige Anbindung an die E-ID gewährleisten, die Identität verifizieren und die benötigten Daten kontrolliert übernehmen. Zentral ist dabei ein starkes Consent Management, das es den Kunden ermöglicht, jederzeit über ihre freigegebenen Daten zu entscheiden und diese auch wieder zu entziehen. Gerade in der Dienstleistungserbringung entstehen durch swiyu neue Anwendungsfälle – etwa Altersnachweise, Mitgliedschaften oder Zertifikate –, die über CIAM-Systeme verwaltet werden. 

Für Unternehmen bedeutet das: CIAM muss nicht nur sichere Authentifizierung bieten, sondern zugleich Transparenz und Benutzerfreundlichkeit schaffen. Nur so bleibt das Kundenerlebnis positiv und frei von Reibungsverlusten. IPG arbeitet in diesem Bereich seit Jahren mit führenden Herstellern wie Ping Identity, OneLogin von One Identity oder Okta (Identic) zusammen. Diese Plattformen ermöglichen es, swiyu nahtlos in bestehende CIAM-Architekturen zu integrieren, regulatorische Anforderungen einzuhalten und Kunden ein modernes, vertrauenswürdiges digitales Erlebnis zu bieten. 

Fazit und Zusammenfassung der wichtigsten Punkte

Mit swiyu erhält die Schweiz eine staatlich anerkannte E-ID, die nicht nur für Bürger:innen, sondern auch für Unternehmen enorme Chancen eröffnet. Gerade in der Rekrutierung und während des gesamten Anstellungsverhältnisses können Identität und digitale Signaturen sauber verwaltet werden. So lassen sich Prozesse für leitende Angestellte und Prokuristen, etwa im Austausch mit Behörden oder beim Handelsregister, deutlich vereinfachen und beschleunigen. Auch regulierte Branchen wie das Gesundheitswesen profitieren von dieser verlässlichen und sicheren Infrastruktur – vorausgesetzt, Unternehmen treffen die notwendigen Vorbereitungen in ihrem Identity-Management. 

Im Bereich Customer IAM bildet swiyu die Grundlage für ein neues Kundenerlebnis. Kunden können sich schnell und rechtssicher legitimieren, ohne langwierige Identitätsprüfungen durchlaufen zu müssen. Für Unternehmen bedeutet dies effizienteres Onboarding, reduzierte Risiken und ein gestärktes Vertrauensverhältnis. Ein durchdachtes Consent Management stellt zudem sicher, dass Kunden jederzeit die Kontrolle über ihre Daten behalten – ein entscheidender Faktor sowohl für Compliance als auch für die langfristige Kundenbindung. 

Damit wird klar: swiyu ist weit mehr als ein digitales Ausweisdokument. Es entwickelt sich zu einem zentralen Infrastrukturbaustein für digitale Identitäten, der Workforce- und Customer-IAM gleichermaßen stärkt, Prozesse beschleunigt und die Schweiz im internationalen Umfeld optimal positioniert. Wer als Unternehmen frühzeitig auf diese Entwicklung setzt, verschafft sich nicht nur einen Wettbewerbsvorteil, sondern investiert nachhaltig in Sicherheit, Compliance und Kundenzufriedenheit

 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 18.11.25

Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Entdecken Sie, wie FIDO2 Passkeys sichere, komfortable und phishing-resistente Logins ermöglichen und Unternehmen helfen, moderne, benutzerfreundliche Authentifizierung umzusetzen.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.