Was ist swiyu?

swiyu – die Wallet-App für die neue elektronische Identität der Schweiz

swiyu ist die offizielle Wallet-App der Schweizerischen Eidgenossenschaft für die elektronische Identität (E-ID) und andere digitale Nachweise. Sie gehört zur eidgenössischen Vertrauensinfrastruktur, wie sie durch das neue E-ID-Gesetz nach der Abstimmung vom 28. September 2025 gesetzlich verankert wurde. Ziel ist, Bürger:innen eine sichere, datensparsame und benutzerfreundliche Möglichkeit zu geben, ihre Identität online nachzuweisen.  

Woher kommt der Begriff „swiyu“?

Der Name swiyu ist ein Kunstwort, das bewusst gewählt wurde, um mehrere Werte und Aspekte zu verbinden. Es setzt sich zusammen aus:  „SWI“ für Schweiz (Switzerland), „I“ für Ich, Identität und Innovation, und „YU“ für Du (you) sowie Einheit (unity). Das „I“ steht im Wortzentrum und spiegelt sowohl das Individuum als auch die Idee von Identität wider.  

Neben dem Namen ist auch Gestaltung und Design wichtig: Die visuelle Präsentation von swiyu soll Qualität, Effizienz, Transparenz, Swissness, Vertrauen und Zukunft ausstrahlen. Farben, Typografie und Benutzeroberfläche werden so gestaltet, dass sie sowohl modern als auch zugänglich sind. Die Gestaltung greift Elemente aus bestehenden Schweizer Ausweisdokumenten auf und nutzt Aspekte wie Akzentfarben und sichere Designs (z. B. Leuchtkraft, Kontraste) zur Verbesserung von Barrierefreiheit und Vertrauen in das System.  

Die Vorteile der Verwendung von swiyu

  • Datensparsamkeit und Kontrolle für Nutzende

    Man entscheidet selbst, welche persönlichen Daten man wann wem offenlegt. Es gibt keine zentrale Speicherung aller Daten – private Schlüssel bzw. relevante Informationen werden lokal, z. B. auf dem Smartphone gespeichert und durch kryptographische Verfahren geschützt. 

  • Sicherheit & Vertrauensinfrastruktur

    Die E-ID wird vom Bund herausgegeben (durch fedpol) und durch öffentliche Register abgesichert. Die Signaturen und kryptographischen Nachweise sind verifizierbar, und es besteht ein Vertrauensregister bzw. Basisregister, das Prüfungen durch Verifikatoren möglich macht.

  • Bequemlichkeit & Alltagstauglichkeit

    Mit swiyu kann man digitale Nachweise wie Wohnsitzbestätigungen, Altersnachweise, Bankkontoeröffnungen oder Führerausweise (in Pilotprojekten) nutzen. Der Zugang über Smartphone macht alles orts- und zeitunabhängig möglich und reduziert bürokratischen Aufwand.  

  • Innovation und Wirtschaftsförderung

    swiyu schafft ein Ökosystem, in dem Behörden, Firmen oder Entwickler eigene digitale Nachweise erstellen oder verifizieren können. Das kann Innovationen fördern und neue Geschäftsmodelle ermöglichen.  

Wie kann man swiyu in den Alltag integrieren?

swiyu soll schrittweise in vielen Lebensbereichen nutzbar werden. Einige konkrete Anwendungsfälle: 

  • Online-Dienste von Behörden: z. B. Steueranmeldungen, Führerausweise, Wohnsitzbestätigungen, Genehmigungsprozesse. Mit swiyu lässt sich elektronisch und sicher nachweisen, dass man die berechtigte Person ist.  

  • Altersnachweis bei Käufen oder Zugangskontrollen: Statt eines physischen Ausweises reicht eine digitale Bestätigung, dass das Mindestalter erreicht ist. Dabei werden nur die notwendigsten Daten übermittelt.  

  • Firmen- und Behördenanwendungen: Verfügbare Verträge, elektronische Signaturen, Mitarbeiterauthentifikation oder digitale Mitgliederausweise. Firmen können swiyu nutzen, um Identitätsnachweise effizienter und sicherer zu gestalten.  

  • Wallet-App als Alltagstool: Die App swiyu fungiert als digitale Brieftasche, in der Nachweise gespeichert, verwaltet und vorgezeigt werden können. Wichtig ist, dass der private Schlüssel lokal generiert wird und nicht kopierbar ist.

Ist swiyu eine staatliche E-ID der Schweiz?

Ja, swiyu ist Teil einer staatlich verantworteten digitalen Identitätsstrategie, die bewusst nicht der Privatwirtschaft überlassen wurde. Nachdem die Schweizer Stimmbevölkerung am 7. März 2021 das ursprüngliche E-ID-Gesetz abgelehnt hatte (Bundesgesetz über elektronische Identifizierungsdienste, E-ID-Gesetz), wurde politisch entschieden, die elektronische Identität als staatliche Aufgabe neu zu konzipieren. Die neue Ausrichtung sieht vor, dass der Bund die Herausgabe und Governance einer digitalen Identität verantwortet. swiyu steht damit im Kontext einer demokratisch legitimierten, staatlich getragenen E-ID-Lösung auf Basis moderner SSI-Architektur.

Unterschied zwischen swiyu und EUDI (EU Digital Identity Wallet)

swiyu und die EU Digital Identity Wallet verfolgen ähnliche SSI-Prinzipien und basieren beide auf dezentralen Identitätsmodellen mit Decentralized Identifiers (DID) und Verifiable Credentials. Sie unterscheiden sich jedoch im regulatorischen Rahmen. Die EUDI Wallet ist Teil der eIDAS-2.0-Verordnung der Europäischen Union und definiert europaweit verbindliche Anforderungen an digitale Identitäten. swiyu orientiert sich hingegen an der Schweizer Gesetzgebung und nationalen Identitätsstrategie. Für international tätige Unternehmen ist die Interoperabilität zwischen swiyu, DID-basierten Wallet-Architekturen und eIDAS 2.0 ein strategischer Faktor.

swiyu Integration in Workforce IAM

Workforce IAM (Identity and Access Management für Mitarbeitende) umfasst sämtliche Prozesse und Systeme, mit denen Unternehmen digitale Identitäten verwalten, Zugriffsrechte steuern und die Sicherheit interner Abläufe gewährleisten.  

Betrachtet man den Lebenszyklus von Mitarbeitenden, beginnt dieser mit der Rekrutierung und Einstellung: Bewerbungen können digital eingereicht und Identitäten zuverlässig verifiziert werden, eine elektronische Unterschrift ist problemlos möglich. Zwar ist swiyu selbst nicht als Signaturwerkzeug gedacht, doch lässt sich über die staatlich anerkannte E-ID auf swiyu unkompliziert eine qualifizierte elektronische Signatur bei einem Drittanbieter beziehen. Unternehmen sind daher gut beraten, die swiyu-ID ihrer Mitarbeitenden im IAM-System zu hinterlegen – insbesondere bei Prokuristen oder Führungspersonen, da damit auch Handelsregistereinträge oder Behördengänge im Namen der Firma abgesichert werden können. 

Ein besonderer Aspekt von swiyu ist die Bindung an das Smartphone. Geht das Gerät verloren oder wird es ersetzt, entsteht eine neue eindeutige ID. Das bedeutet, dass im IAM-System zwingend eine Historisierung erfolgen muss – mit klaren «von-bis»-Angaben für jede swiyu-ID. Nur so bleiben digitale Signaturen und Prozessfreigaben nachvollziehbar. Beim Austritt eines Mitarbeitenden gelten die üblichen Offboarding-Massnahmen, doch bleibt die Frage der Aufbewahrungsdauer für die hinterlegte swiyu-ID-Dokumentation ein Thema, das Unternehmen im Rahmen ihrer Compliance-Richtlinien eindeutig regeln sollten. 

swiyu Integration in Customer IAM (CIAM)

Im Bereich Customer IAM (CIAM) erfordert die Einführung der neuen E-ID einige gezielte Vorbereitungen. Kunden erwarten zunehmend, sich bei Kontoeröffnungen, Vertragsabschlüssen oder Service-Buchungen schnell und sicher mit ihrer digitalen Identität legitimieren zu können – ohne zeitaufwändige manuelle Prüfungen.  

Damit steigen die Anforderungen an mobiloptimierte Webseiten und integrierte CIAM-Lösungen. Diese müssen eine vertrauenswürdige Anbindung an die E-ID gewährleisten, die Identität verifizieren und die benötigten Daten kontrolliert übernehmen. Zentral ist dabei ein starkes Consent Management, das es den Kunden ermöglicht, jederzeit über ihre freigegebenen Daten zu entscheiden und diese auch wieder zu entziehen. Gerade in der Dienstleistungserbringung entstehen durch swiyu neue Anwendungsfälle – etwa Altersnachweise, Mitgliedschaften oder Zertifikate –, die über CIAM-Systeme verwaltet werden. 

Für Unternehmen bedeutet das: CIAM muss nicht nur sichere Authentifizierung bieten, sondern zugleich Transparenz und Benutzerfreundlichkeit schaffen. Nur so bleibt das Kundenerlebnis positiv und frei von Reibungsverlusten. IPG arbeitet in diesem Bereich seit Jahren mit führenden Herstellern wie Ping Identity, OneLogin von One Identity oder Okta zusammen. Diese Plattformen ermöglichen es, swiyu nahtlos in bestehende CIAM-Architekturen zu integrieren, regulatorische Anforderungen einzuhalten und Kunden ein modernes, vertrauenswürdiges digitales Erlebnis zu bieten. 

Wichtiger Hinweis: Swiyu erhöht die Anforderungen an C-IAM deutlich, weil sich ein und dieselbe Person je nach Vertrag in unterschiedlichen rechtlichen Kontexten anmeldet – etwa privat, als Unternehmensvertreter oder im Namen eines Vereins. C-IAM-Systeme müssen deshalb im Backend eine Multi-Role-Identity nachimplementieren, um diese Rollen sauber zu trennen, korrekt zu autorisieren und vertragskonform abzubilden.

Welche offenen Fragen bestehen rund um swiyu?

Offen ist insbesondere, wie Governance, Trust Framework und operative Umsetzung konkret ausgestaltet werden. Dazu zählen Fragen zur Akkreditierung von Issuern, zur technischen Interoperabilität mit internationalen Wallet-Standards sowie zur langfristigen Betriebsorganisation. Auch die Integration in bestehende Unternehmens-IAM-Systeme ist noch nicht abschliessend standardisiert. Für Unternehmen ist daher entscheidend, regulatorische Entwicklungen und technische Spezifikationen frühzeitig zu beobachten.

Können KI-Agenten swiyu nutzen?

Nein. Swiyu ist gemäss dem Schweizer E-ID-Gesetz ausschliesslich für natürliche Personen vorgesehen. Autonom agierende KI-Agenten besitzen keine Rechtspersönlichkeit und können daher keine elektronische Identität im Sinne des Gesetzes erhalten.

Menschen können swiyu selbstverständlich nutzen, um sich bei digitalen Diensten – auch bei KI-basierten Plattformen – zu registrieren oder zu authentifizieren. Die Identitätsausübung bleibt jedoch rechtlich an eine natürliche Person gebunden. Nach aktuellem Rechtsstand (E-ID-Gesetz, Stand 2026) ist keine eigenständige digitale Identität für KI-Agenten vorgesehen.

Welche Risiken sind mit der Einführung von swiyu verbunden?

Die grössten Risiken liegen in regulatorischer Verzögerung, Marktakzeptanz und technischer Fragmentierung. Ohne klare gesetzliche Grundlagen oder verbindliche Standards kann Unsicherheit bei Unternehmen und Lösungsanbietern entstehen. Zudem besteht das Risiko paralleler Identitätsökosysteme, etwa zwischen swiyu und der EU Digital Identity Wallet. Strategisch müssen Unternehmen deshalb Architekturentscheidungen treffen, die flexibel auf hybride Identitätsmodelle reagieren können.

Fazit und Zusammenfassung der wichtigsten Punkte

Mit swiyu erhält die Schweiz eine staatlich anerkannte E-ID, die nicht nur für Bürger:innen, sondern auch für Unternehmen enorme Chancen eröffnet. Gerade in der Rekrutierung und während des gesamten Anstellungsverhältnisses können Identität und digitale Signaturen sauber verwaltet werden. So lassen sich Prozesse für leitende Angestellte und Prokuristen, etwa im Austausch mit Behörden oder beim Handelsregister, deutlich vereinfachen und beschleunigen. Auch regulierte Branchen wie das Gesundheitswesen profitieren von dieser verlässlichen und sicheren Infrastruktur – vorausgesetzt, Unternehmen treffen die notwendigen Vorbereitungen in ihrem Identity-Management. 

Im Bereich Customer IAM bildet swiyu die Grundlage für ein neues Kundenerlebnis. Kunden können sich schnell und rechtssicher legitimieren, ohne langwierige Identitätsprüfungen durchlaufen zu müssen. Für Unternehmen bedeutet dies effizienteres Onboarding, reduzierte Risiken und ein gestärktes Vertrauensverhältnis. Ein durchdachtes Consent Management stellt zudem sicher, dass Kunden jederzeit die Kontrolle über ihre Daten behalten – ein entscheidender Faktor sowohl für Compliance als auch für die langfristige Kundenbindung. 

Damit wird klar: swiyu ist weit mehr als ein digitales Ausweisdokument. Es entwickelt sich zu einem zentralen Infrastrukturbaustein für digitale Identitäten, der Workforce- und Customer-IAM gleichermaßen stärkt, Prozesse beschleunigt und die Schweiz im internationalen Umfeld optimal positioniert. Wer als Unternehmen frühzeitig auf diese Entwicklung setzt, verschafft sich nicht nur einen Wettbewerbsvorteil, sondern investiert nachhaltig in Sicherheit, Compliance und Kundenzufriedenheit

 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blog 05.02.26

EHDS: Warum Gesundheitsdaten IAM neu definieren

Der European Health Data Space verändert den Umgang mit Gesundheitsdaten grundlegend. Erfahren Sie, welche neuen Anforderungen EHDS an IT-Architekturen, IAM, PAM und Zugriffsmodelle stellet

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 20.01.26

IVIP: Der neue Blick auf Identitäten und Berechtigungen

IVIP macht sichtbar, was klassische IAM-Systeme nicht leisten: ganzheitliche Transparenz über Identitäten, Berechtigungen und Risiken als Basis für Zero Trust, Governance und Compliance.

Blog 18.11.25

Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Entdecken Sie, wie FIDO2 Passkeys sichere, komfortable und phishing-resistente Logins ermöglichen und Unternehmen helfen, moderne, benutzerfreundliche Authentifizierung umzusetzen.

Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog 13.01.26

Was ist SCIM?

SCIM macht Schluss mit manueller Benutzerpflege: automatisiert, standardisiert und Cloud-tauglich – für saubere Identitäten, weniger Risiko und echte Skalierbarkeit.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.