
Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, über die die Schweiz am 28. September 2025 abstimmt, soll diese Hürden beseitigen.
Mit der E-ID können verifizierte Nachweise direkt aus einer digitalen Wallet geteilt und kryptografisch überprüft werden. Für Unternehmen bedeutet das: schnelleres Onboarding, geringeres Betrugsrisiko, eine verbesserte Nutzererfahrung und niedrigere Bearbeitungskosten.
Airlock zieht Bilanz: Aus Fehlern der ersten E-ID lernen
Die erste Vorlage zur staatlichen E-ID wurde am 7. März 2021 mit 64,4 % Nein-Stimmen abgelehnt – vor allem wegen Datenschutzbedenken und der Beteiligung privater Anbieter. Die neue Vorlage greift diese Kritikpunkte auf:
-
Staatliche Souveränität: Der Bund stellt die E-ID aus und betreibt die Vertrauensinfrastruktur. Die Nutzung bleibt freiwillig und für Bürger kostenlos. Der analoge Weg bleibt erhalten.
-
Privacy by Design: Identitätsdaten liegen dezentral in der Wallet der Nutzer. Unternehmen erhalten nur die für den jeweiligen Prozess notwendigen Informationen – zum Beispiel den Nachweis, dass eine Person über 18 ist, ohne das vollständige Geburtsdatum preiszugeben. Eine zentrale Datensammelstelle entsteht nicht.
-
Offene Standards: Basierend auf Self-Sovereign Identity (SSI) und Verifiable Credentials, lässt sich die E-ID nahtlos in bestehende Prozesse und Protokolle wie OIDC einbinden.
-
Mehr als nur E-ID: Das Gesetz schafft die Grundlage für weitere digitale Nachweise, etwa Wohnsitzbestätigungen oder Mitgliedsausweise.
-
Europäischer Rückenwind: Mit eIDAS 2.0 und der EUDI-Wallet steigen Interoperabilität und Nutzererwartung – Wallet-basierte Nachweise werden zum Standard.
Praktische Vorteile: Weniger Medienbrüche, besseres Kundenerlebnis
Banking & Insurance: Onboarding in Sekunden
Formulare ausdrucken, unterschreiben, einscannen – klassische Onboarding-Prozesse sind umständlich und teuer. Durchschnittliche Kosten: rund CHF 50 pro Fall.
Mit der E-ID teilen Kunden Attribute wie Name, Geburtsdatum oder Einkommen direkt aus der Wallet. Das Unternehmen prüft die Signaturen kryptografisch – ohne manuelle Nacharbeit. Resultat: Durchlaufzeiten sinken von Tagen auf Sekunden, Abbrüche nehmen ab, Konto- oder Policenabschlüsse werden rund um die Uhr möglich.
Konto-Lifecycle: Self-Service statt Callcenter
Passwort-Resets, Adressänderungen oder Gerätewechsel laufen bisher oft über Briefversand oder Video-Ident. Mit der E-ID legitimieren sich Kunden direkt per Wallet. Signaturen werden geprüft und Vorgänge risikobasiert ausgeführt. Vorteil: höhere Kundenzufriedenheit, weniger Missbrauch, entlastete Support-Abteilungen.
Gen-Z ready: Mobile-first-Journeys
Jüngere Nutzer sind ohne physische Ausweise unterwegs. Sie erwarten Self-Service auf dem Smartphone: schnell, eigenständig, papierlos. Mit der E-ID lassen sich Nachweise per Tap auf dem Handy zeigen – in der Filiale oder online. Abschlussquoten steigen, „Time-to-Yes“ sinkt, Supportkontakte gehen zurück.
Vorteile für Unternehmen im Überblick
-
Kostenreduktion: Weniger manuelle Prüfungen, Identifikations-Sessions und Rückfragen – von CHF 50 pro Onboarding-Case auf wenige Rappen pro Verifikation.
-
Conversion-Steigerung: Weniger Medienbrüche, schnellere Entscheidungen.
-
Bessere Sicherheit: Signierte, prüfbare Nachweise reduzieren Fake-Identitäten und Social Engineering.
-
Compliance & Datenschutz: Datenminimierung und selektive Offenlegung sind Standard.
-
Time-to-Yes: Konto, Police oder Vertrag in Minuten statt Tagen.
Technologie hinter der E-ID
Die E-ID basiert auf Self-Sovereign Identity mit Verifiable Credentials in einer Wallet, selektiver Offenlegung und kryptografisch signierten Nachweisen. Airlock integriert diese SSI-Nachweise nahtlos in bestehende Anmelde- und Kundenprozesse über Protokolle wie OpenID Connect, OAuth oder SAML. Policies werden konsistent entlang der Journey umgesetzt, und wo nötig ergänzt 2FA den Flow.
Bereit für die E-ID? Machen Sie den Readiness-Check
Airlocks E-ID-Readiness-Check kombiniert einen strukturierten Ideation-Workshop mit einer technischen Kurzprüfung durch unsere Security-Experten. So erhalten Sie schnell Klarheit über Use Cases und Entscheidungsgrundlagen für die Implementierung. Sie bekommen einen Kurzbericht mit:
- Einschätzung von Chancen und Risiken
- Priorisierte Use Cases für Ihre cIAM- und Authentifizierungs-Journeys
- Umsetzbare Pilot-Flows (inkl. Risikobetrachtung)
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026
Studien

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)







