Was ist swiyu?

swiyu – die Wallet-App für die neue elektronische Identität der Schweiz

swiyu ist die offizielle Wallet-App der Schweizerischen Eidgenossenschaft für die elektronische Identität (E-ID) und andere digitale Nachweise. Sie gehört zur eidgenössischen Vertrauensinfrastruktur, wie sie durch das neue E-ID-Gesetz gesetzlich verankert wurde. Ziel ist, Bürger:innen eine sichere, datensparsame und benutzerfreundliche Möglichkeit zu geben, ihre Identität online nachzuweisen.  

Woher kommt der Begriff „swiyu“?

Der Name swiyu ist ein Kunstwort, das bewusst gewählt wurde, um mehrere Werte und Aspekte zu verbinden. Es setzt sich zusammen aus:  „SWI“ für Schweiz (Switzerland), „I“ für Ich, Identität und Innovation, und „YU“ für Du (you) sowie Einheit (unity). Das „I“ steht im Wortzentrum und spiegelt sowohl das Individuum als auch die Idee von Identität wider.  

Neben dem Namen ist auch Gestaltung und Design wichtig: Die visuelle Präsentation von swiyu soll Qualität, Effizienz, Transparenz, Swissness, Vertrauen und Zukunft ausstrahlen. Farben, Typografie und Benutzeroberfläche werden so gestaltet, dass sie sowohl modern als auch zugänglich sind. Die Gestaltung greift Elemente aus bestehenden Schweizer Ausweisdokumenten auf und nutzt Aspekte wie Akzentfarben und sichere Designs (z. B. Leuchtkraft, Kontraste) zur Verbesserung von Barrierefreiheit und Vertrauen in das System.  

Die Vorteile der Verwendung von swiyu

  • Datensparsamkeit und Kontrolle für Nutzende

    Man entscheidet selbst, welche persönlichen Daten man wann wem offenlegt. Es gibt keine zentrale Speicherung aller Daten – private Schlüssel bzw. relevante Informationen werden lokal, z. B. auf dem Smartphone gespeichert und durch kryptographische Verfahren geschützt. 

  • Sicherheit & Vertrauensinfrastruktur

    Die E-ID wird vom Bund herausgegeben (durch fedpol) und durch öffentliche Register abgesichert. Die Signaturen und kryptographischen Nachweise sind verifizierbar, und es besteht ein Vertrauensregister bzw. Basisregister, das Prüfungen durch Verifikatoren möglich macht.

  • Bequemlichkeit & Alltagstauglichkeit

    Mit swiyu kann man digitale Nachweise wie Wohnsitzbestätigungen, Altersnachweise, Bankkontoeröffnungen oder Führerausweise (in Pilotprojekten) nutzen. Der Zugang über Smartphone macht alles orts- und zeitunabhängig möglich und reduziert bürokratischen Aufwand.  

  • Innovation und Wirtschaftsförderung

    swiyu schafft ein Ökosystem, in dem Behörden, Firmen oder Entwickler eigene digitale Nachweise erstellen oder verifizieren können. Das kann Innovationen fördern und neue Geschäftsmodelle ermöglichen.  

Wie kann man swiyu in den Alltag integrieren?

swiyu soll schrittweise in vielen Lebensbereichen nutzbar werden. Einige konkrete Anwendungsfälle: 

  • Online-Dienste von Behörden: z. B. Steueranmeldungen, Führerausweise, Wohnsitzbestätigungen, Genehmigungsprozesse. Mit swiyu lässt sich elektronisch und sicher nachweisen, dass man die berechtigte Person ist.  

  • Altersnachweis bei Käufen oder Zugangskontrollen: Statt eines physischen Ausweises reicht eine digitale Bestätigung, dass das Mindestalter erreicht ist. Dabei werden nur die notwendigsten Daten übermittelt.  

  • Firmen- und Behördenanwendungen: Verfügbare Verträge, elektronische Signaturen, Mitarbeiterauthentifikation oder digitale Mitgliederausweise. Firmen können swiyu nutzen, um Identitätsnachweise effizienter und sicherer zu gestalten.  

  • Wallet-App als Alltagstool: Die App swiyu fungiert als digitale Brieftasche, in der Nachweise gespeichert, verwaltet und vorgezeigt werden können. Wichtig ist, dass der private Schlüssel lokal generiert wird und nicht kopierbar ist.

Workforce IAM für Unternehmen und swiyu

Workforce IAM (Identity and Access Management für Mitarbeitende) umfasst sämtliche Prozesse und Systeme, mit denen Unternehmen digitale Identitäten verwalten, Zugriffsrechte steuern und die Sicherheit interner Abläufe gewährleisten.  

Betrachtet man den Lebenszyklus von Mitarbeitenden, beginnt dieser mit der Rekrutierung und Einstellung: Bewerbungen können digital eingereicht und Identitäten zuverlässig verifiziert werden, eine elektronische Unterschrift ist problemlos möglich. Zwar ist swiyu selbst nicht als Signaturwerkzeug gedacht, doch lässt sich über die staatlich anerkannte E-ID auf swiyu unkompliziert eine qualifizierte elektronische Signatur bei einem Drittanbieter beziehen. Unternehmen sind daher gut beraten, die swiyu-ID ihrer Mitarbeitenden im IAM-System zu hinterlegen – insbesondere bei Prokuristen oder Führungspersonen, da damit auch Handelsregistereinträge oder Behördengänge im Namen der Firma abgesichert werden können. 

Ein besonderer Aspekt von swiyu ist die Bindung an das Smartphone. Geht das Gerät verloren oder wird es ersetzt, entsteht eine neue eindeutige ID. Das bedeutet, dass im IAM-System zwingend eine Historisierung erfolgen muss – mit klaren «von-bis»-Angaben für jede swiyu-ID. Nur so bleiben digitale Signaturen und Prozessfreigaben nachvollziehbar. Beim Austritt eines Mitarbeitenden gelten die üblichen Offboarding-Massnahmen, doch bleibt die Frage der Aufbewahrungsdauer für die hinterlegte swiyu-ID-Dokumentation ein Thema, das Unternehmen im Rahmen ihrer Compliance-Richtlinien eindeutig regeln sollten. 

Customer IAM (CIAM) und swiyu

Im Bereich Customer IAM (CIAM) erfordert die Einführung der neuen E-ID einige gezielte Vorbereitungen. Kunden erwarten zunehmend, sich bei Kontoeröffnungen, Vertragsabschlüssen oder Service-Buchungen schnell und sicher mit ihrer digitalen Identität legitimieren zu können – ohne zeitaufwändige manuelle Prüfungen.  

Damit steigen die Anforderungen an mobiloptimierte Webseiten und integrierte CIAM-Lösungen. Diese müssen eine vertrauenswürdige Anbindung an die E-ID gewährleisten, die Identität verifizieren und die benötigten Daten kontrolliert übernehmen. Zentral ist dabei ein starkes Consent Management, das es den Kunden ermöglicht, jederzeit über ihre freigegebenen Daten zu entscheiden und diese auch wieder zu entziehen. Gerade in der Dienstleistungserbringung entstehen durch swiyu neue Anwendungsfälle – etwa Altersnachweise, Mitgliedschaften oder Zertifikate –, die über CIAM-Systeme verwaltet werden. 

Für Unternehmen bedeutet das: CIAM muss nicht nur sichere Authentifizierung bieten, sondern zugleich Transparenz und Benutzerfreundlichkeit schaffen. Nur so bleibt das Kundenerlebnis positiv und frei von Reibungsverlusten. IPG arbeitet in diesem Bereich seit Jahren mit führenden Herstellern wie Ping Identity, OneLogin von One Identity oder Okta (Identic) zusammen. Diese Plattformen ermöglichen es, swiyu nahtlos in bestehende CIAM-Architekturen zu integrieren, regulatorische Anforderungen einzuhalten und Kunden ein modernes, vertrauenswürdiges digitales Erlebnis zu bieten. 

Fazit und Zusammenfassung der wichtigsten Punkte

Mit swiyu erhält die Schweiz eine staatlich anerkannte E-ID, die nicht nur für Bürger:innen, sondern auch für Unternehmen enorme Chancen eröffnet. Gerade in der Rekrutierung und während des gesamten Anstellungsverhältnisses können Identität und digitale Signaturen sauber verwaltet werden. So lassen sich Prozesse für leitende Angestellte und Prokuristen, etwa im Austausch mit Behörden oder beim Handelsregister, deutlich vereinfachen und beschleunigen. Auch regulierte Branchen wie das Gesundheitswesen profitieren von dieser verlässlichen und sicheren Infrastruktur – vorausgesetzt, Unternehmen treffen die notwendigen Vorbereitungen in ihrem Identity-Management. 

Im Bereich Customer IAM bildet swiyu die Grundlage für ein neues Kundenerlebnis. Kunden können sich schnell und rechtssicher legitimieren, ohne langwierige Identitätsprüfungen durchlaufen zu müssen. Für Unternehmen bedeutet dies effizienteres Onboarding, reduzierte Risiken und ein gestärktes Vertrauensverhältnis. Ein durchdachtes Consent Management stellt zudem sicher, dass Kunden jederzeit die Kontrolle über ihre Daten behalten – ein entscheidender Faktor sowohl für Compliance als auch für die langfristige Kundenbindung. 

Damit wird klar: swiyu ist weit mehr als ein digitales Ausweisdokument. Es entwickelt sich zu einem zentralen Infrastrukturbaustein für digitale Identitäten, der Workforce- und Customer-IAM gleichermaßen stärkt, Prozesse beschleunigt und die Schweiz im internationalen Umfeld optimal positioniert. Wer als Unternehmen frühzeitig auf diese Entwicklung setzt, verschafft sich nicht nur einen Wettbewerbsvorteil, sondern investiert nachhaltig in Sicherheit, Compliance und Kundenzufriedenheit

 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
News 18.01.21

Neue Partnerschaft mit Hyland

TIMETOACT GROUP und Hyland Software haben ihre Partnerschaft im Bereich ECM/BPM Lösungen angekündigt. Mit Hyland gewinnt die TIMETOACT GROUP einen marktführenden Content Service-Partner, der sich insbesondere in Microsoft Architekturen nahtlos integrieren lässt.

Bucherer Gebäude
Blog 14.10.21

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Um einen Überblick über die Identitäts- und Berechtigungsstrukturen von Bucherer AG zu erhalten, wurde eine Analyse der Benutzer- und Berechtigungsdaten sowie Prozesse durchgeführt.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Mehr Sicherheit und Datenqualität dank IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

Teaser Success Story Raffeisen
Blog 14.10.21

Reporting für das Zugriffsmanagement

In der neuen Lösung für IAM soll für Raiffeisen Schweiz die zentrale Benutzerverwaltung so weit ausgebaut werden, dass jedem Mitarbeiter aufgezeigt werden kann, welche Berechtigungen er im Unternehmen hat.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Bild AMAG
Blog 14.10.21

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

Header Berechtigungen v2
Blog 12.06.25

Was ist Mobile Device Management (MDM)?

In diesem Beitrag zeigen wir die Unterschiede von MDM und EPM, ihre Einsatzbereiche und warum MDM die Basis jeder IT-Sicherheitsstrategie ist.

Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.