Was ist swiyu?

swiyu – die Wallet-App für die neue elektronische Identität der Schweiz

swiyu ist die offizielle Wallet-App der Schweizerischen Eidgenossenschaft für die elektronische Identität (E-ID) und andere digitale Nachweise. Sie gehört zur eidgenössischen Vertrauensinfrastruktur, wie sie durch das neue E-ID-Gesetz gesetzlich verankert wurde. Ziel ist, Bürger:innen eine sichere, datensparsame und benutzerfreundliche Möglichkeit zu geben, ihre Identität online nachzuweisen.  

Woher kommt der Begriff „swiyu“?

Der Name swiyu ist ein Kunstwort, das bewusst gewählt wurde, um mehrere Werte und Aspekte zu verbinden. Es setzt sich zusammen aus:  „SWI“ für Schweiz (Switzerland), „I“ für Ich, Identität und Innovation, und „YU“ für Du (you) sowie Einheit (unity). Das „I“ steht im Wortzentrum und spiegelt sowohl das Individuum als auch die Idee von Identität wider.  

Neben dem Namen ist auch Gestaltung und Design wichtig: Die visuelle Präsentation von swiyu soll Qualität, Effizienz, Transparenz, Swissness, Vertrauen und Zukunft ausstrahlen. Farben, Typografie und Benutzeroberfläche werden so gestaltet, dass sie sowohl modern als auch zugänglich sind. Die Gestaltung greift Elemente aus bestehenden Schweizer Ausweisdokumenten auf und nutzt Aspekte wie Akzentfarben und sichere Designs (z. B. Leuchtkraft, Kontraste) zur Verbesserung von Barrierefreiheit und Vertrauen in das System.  

Die Vorteile der Verwendung von swiyu

  • Datensparsamkeit und Kontrolle für Nutzende

    Man entscheidet selbst, welche persönlichen Daten man wann wem offenlegt. Es gibt keine zentrale Speicherung aller Daten – private Schlüssel bzw. relevante Informationen werden lokal, z. B. auf dem Smartphone gespeichert und durch kryptographische Verfahren geschützt. 

  • Sicherheit & Vertrauensinfrastruktur

    Die E-ID wird vom Bund herausgegeben (durch fedpol) und durch öffentliche Register abgesichert. Die Signaturen und kryptographischen Nachweise sind verifizierbar, und es besteht ein Vertrauensregister bzw. Basisregister, das Prüfungen durch Verifikatoren möglich macht.

  • Bequemlichkeit & Alltagstauglichkeit

    Mit swiyu kann man digitale Nachweise wie Wohnsitzbestätigungen, Altersnachweise, Bankkontoeröffnungen oder Führerausweise (in Pilotprojekten) nutzen. Der Zugang über Smartphone macht alles orts- und zeitunabhängig möglich und reduziert bürokratischen Aufwand.  

  • Innovation und Wirtschaftsförderung

    swiyu schafft ein Ökosystem, in dem Behörden, Firmen oder Entwickler eigene digitale Nachweise erstellen oder verifizieren können. Das kann Innovationen fördern und neue Geschäftsmodelle ermöglichen.  

Wie kann man swiyu in den Alltag integrieren?

swiyu soll schrittweise in vielen Lebensbereichen nutzbar werden. Einige konkrete Anwendungsfälle: 

  • Online-Dienste von Behörden: z. B. Steueranmeldungen, Führerausweise, Wohnsitzbestätigungen, Genehmigungsprozesse. Mit swiyu lässt sich elektronisch und sicher nachweisen, dass man die berechtigte Person ist.  

  • Altersnachweis bei Käufen oder Zugangskontrollen: Statt eines physischen Ausweises reicht eine digitale Bestätigung, dass das Mindestalter erreicht ist. Dabei werden nur die notwendigsten Daten übermittelt.  

  • Firmen- und Behördenanwendungen: Verfügbare Verträge, elektronische Signaturen, Mitarbeiterauthentifikation oder digitale Mitgliederausweise. Firmen können swiyu nutzen, um Identitätsnachweise effizienter und sicherer zu gestalten.  

  • Wallet-App als Alltagstool: Die App swiyu fungiert als digitale Brieftasche, in der Nachweise gespeichert, verwaltet und vorgezeigt werden können. Wichtig ist, dass der private Schlüssel lokal generiert wird und nicht kopierbar ist.

Workforce IAM für Unternehmen und swiyu

Workforce IAM (Identity and Access Management für Mitarbeitende) umfasst sämtliche Prozesse und Systeme, mit denen Unternehmen digitale Identitäten verwalten, Zugriffsrechte steuern und die Sicherheit interner Abläufe gewährleisten.  

Betrachtet man den Lebenszyklus von Mitarbeitenden, beginnt dieser mit der Rekrutierung und Einstellung: Bewerbungen können digital eingereicht und Identitäten zuverlässig verifiziert werden, eine elektronische Unterschrift ist problemlos möglich. Zwar ist swiyu selbst nicht als Signaturwerkzeug gedacht, doch lässt sich über die staatlich anerkannte E-ID auf swiyu unkompliziert eine qualifizierte elektronische Signatur bei einem Drittanbieter beziehen. Unternehmen sind daher gut beraten, die swiyu-ID ihrer Mitarbeitenden im IAM-System zu hinterlegen – insbesondere bei Prokuristen oder Führungspersonen, da damit auch Handelsregistereinträge oder Behördengänge im Namen der Firma abgesichert werden können. 

Ein besonderer Aspekt von swiyu ist die Bindung an das Smartphone. Geht das Gerät verloren oder wird es ersetzt, entsteht eine neue eindeutige ID. Das bedeutet, dass im IAM-System zwingend eine Historisierung erfolgen muss – mit klaren «von-bis»-Angaben für jede swiyu-ID. Nur so bleiben digitale Signaturen und Prozessfreigaben nachvollziehbar. Beim Austritt eines Mitarbeitenden gelten die üblichen Offboarding-Massnahmen, doch bleibt die Frage der Aufbewahrungsdauer für die hinterlegte swiyu-ID-Dokumentation ein Thema, das Unternehmen im Rahmen ihrer Compliance-Richtlinien eindeutig regeln sollten. 

Customer IAM (CIAM) und swiyu

Im Bereich Customer IAM (CIAM) erfordert die Einführung der neuen E-ID einige gezielte Vorbereitungen. Kunden erwarten zunehmend, sich bei Kontoeröffnungen, Vertragsabschlüssen oder Service-Buchungen schnell und sicher mit ihrer digitalen Identität legitimieren zu können – ohne zeitaufwändige manuelle Prüfungen.  

Damit steigen die Anforderungen an mobiloptimierte Webseiten und integrierte CIAM-Lösungen. Diese müssen eine vertrauenswürdige Anbindung an die E-ID gewährleisten, die Identität verifizieren und die benötigten Daten kontrolliert übernehmen. Zentral ist dabei ein starkes Consent Management, das es den Kunden ermöglicht, jederzeit über ihre freigegebenen Daten zu entscheiden und diese auch wieder zu entziehen. Gerade in der Dienstleistungserbringung entstehen durch swiyu neue Anwendungsfälle – etwa Altersnachweise, Mitgliedschaften oder Zertifikate –, die über CIAM-Systeme verwaltet werden. 

Für Unternehmen bedeutet das: CIAM muss nicht nur sichere Authentifizierung bieten, sondern zugleich Transparenz und Benutzerfreundlichkeit schaffen. Nur so bleibt das Kundenerlebnis positiv und frei von Reibungsverlusten. IPG arbeitet in diesem Bereich seit Jahren mit führenden Herstellern wie Ping Identity, OneLogin von One Identity oder Okta (Identic) zusammen. Diese Plattformen ermöglichen es, swiyu nahtlos in bestehende CIAM-Architekturen zu integrieren, regulatorische Anforderungen einzuhalten und Kunden ein modernes, vertrauenswürdiges digitales Erlebnis zu bieten. 

Fazit und Zusammenfassung der wichtigsten Punkte

Mit swiyu erhält die Schweiz eine staatlich anerkannte E-ID, die nicht nur für Bürger:innen, sondern auch für Unternehmen enorme Chancen eröffnet. Gerade in der Rekrutierung und während des gesamten Anstellungsverhältnisses können Identität und digitale Signaturen sauber verwaltet werden. So lassen sich Prozesse für leitende Angestellte und Prokuristen, etwa im Austausch mit Behörden oder beim Handelsregister, deutlich vereinfachen und beschleunigen. Auch regulierte Branchen wie das Gesundheitswesen profitieren von dieser verlässlichen und sicheren Infrastruktur – vorausgesetzt, Unternehmen treffen die notwendigen Vorbereitungen in ihrem Identity-Management. 

Im Bereich Customer IAM bildet swiyu die Grundlage für ein neues Kundenerlebnis. Kunden können sich schnell und rechtssicher legitimieren, ohne langwierige Identitätsprüfungen durchlaufen zu müssen. Für Unternehmen bedeutet dies effizienteres Onboarding, reduzierte Risiken und ein gestärktes Vertrauensverhältnis. Ein durchdachtes Consent Management stellt zudem sicher, dass Kunden jederzeit die Kontrolle über ihre Daten behalten – ein entscheidender Faktor sowohl für Compliance als auch für die langfristige Kundenbindung. 

Damit wird klar: swiyu ist weit mehr als ein digitales Ausweisdokument. Es entwickelt sich zu einem zentralen Infrastrukturbaustein für digitale Identitäten, der Workforce- und Customer-IAM gleichermaßen stärkt, Prozesse beschleunigt und die Schweiz im internationalen Umfeld optimal positioniert. Wer als Unternehmen frühzeitig auf diese Entwicklung setzt, verschafft sich nicht nur einen Wettbewerbsvorteil, sondern investiert nachhaltig in Sicherheit, Compliance und Kundenzufriedenheit

 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.