Das Entwicklerdilemma
Sie müssen Nutzeridentitäten in Ihrer Anwendung verifizieren. Bisher bedeutete das meist die Integration eines KYC-Anbieters - Dokumentenupload, Warten auf manuelle Prüfung, Behandlung von Sonderfällen. Mit dem Start der EUDI-Wallets im Dezember 2026 gibt es nun eine neue Option.
Dieser Vergleich richtet sich an Entwickler, die zwischen traditionellem KYC und EUDI-Wallet-Verifikation wählen oder von einem Modell zum anderen migrieren möchten.
Architekturvergleich
Klassischer KYC-Ablauf
Nutzer lädt Dokument hoch -> Ihr Server -> KYC API -> Queue -> KI/manuelle Prüfung
↓
Ergebnis (Minuten bis Tage)
↓
Webhook an Ihren Server
EUDI-Wallet-Ablauf
Ihr Server erzeugt QR -> Nutzer scannt mit Wallet -> Wallet authentifiziert
↓
Kryptografische VP kommt zurück
↓
Ergebnis (2-5 Sekunden)
Vergleich auf einen Blick
| Aspekt | Traditionelles KYC | EUDI-Wallet (OpenEUDI) |
|---|---|---|
| Verifizierungszeit | Minuten bis 48 Stunden | 2-5 Sekunden |
| Aufwand für Nutzer | Dokumentfoto, Selfie, manuelle Eingabe | QR scannen, bestätigen |
| Erhaltene Daten | Vollständige Dokumentenbilder, extrahierte PII | Nur angeforderte Attribute (z. B. age_over_18) |
| Gespeicherte Daten | Speicherung für Compliance erforderlich | Keine PII-Speicherung erforderlich |
| API-Komplexität | REST + Webhooks + Polling | REST + SSE (Echtzeit) |
| SDK-Kosten | Kostenpflichtig (pro Verifizierung) | Kostenlos (MIT) |
| Produktionskosten | Preis pro Verifizierung | Managed Service ab EUR 49/Monat |
| Kryptografische Verifikation | Vertrauen in den KYC-Anbieter | Eigene Prüfung der Aussteller-Signatur |
| Grenzüberschreitend | Anbieterabhängig | Alle 27 EU-Mitgliedstaaten |
| Regulatorische Grundlage | Anbieterspezifische Compliance | EU-Verordnung 2024/1183 |
| DSGVO-Aufwand | Hoch (Sie speichern PII) | Niedrig (keine PII-Aufbewahrung) |
| Offline-Fähigkeit | Nein | Ja (Proximity-/NFC-Ablauf) |
Integrationsaufwand
Traditionelles KYC (typisch)
// 1. Verifizierungssitzung erstellen
const session = await kycProvider.createSession({
type: 'identity',
country: 'DE',
documentTypes: ['passport', 'id_card'],
redirectUrl: 'https://yoursite.com/callback',
});
// 2. Nutzer auf die gehostete Seite des Anbieters weiterleiten
redirect(session.url);
// 3. Webhook verarbeiten (asynchron - Minuten oder Stunden später)
app.post('/webhooks/kyc', async (req, res) => {
const event = verifyWebhookSignature(req.body, secret);
if (event.type === 'verification.completed') {
const result = await kycProvider.getResult(event.verificationId);
// Sie erhalten nun: vollständigen Namen, Geburtsdatum, Dokumentenbilder, Selfie, Adresse
// All das ist PII, die Sie speichern, schützen und später löschen müssen
await db.users.update({
kycStatus: result.status,
kycData: encrypt(result.extractedData), // DSGVO: verschlüsselte PII-Speicherung
kycDocuments: result.documentImages, // DSGVO: Aufbewahrungsrichtlinie für Dokumente
});
}
res.sendStatus(200);
});
Integrationszeit: typischerweise 3-5 Tage. Dazu kommen Webhook-Infrastruktur, Fehlerbehandlung, Wiederholungslogik und Dokumentenspeicherung.
EUDI-Wallet (OpenEUDI SDK)
import { createVerifier } from '@openeudi/core';
const verifier = createVerifier({ mode: 'demo' });
// 1. Verifizierungssitzung erstellen
app.post('/api/verify', async (req, res) => {
const session = await verifier.createSession({
attributes: ['age_over_18'],
});
res.json({ qrCode: session.qrCode, sessionId: session.sessionId });
});
// 2. SSE-Endpunkt für Echtzeitergebnisse (Sekunden, nicht Stunden)
app.get('/api/verify/:id/events', (req, res) => {
res.setHeader('Content-Type', 'text/event-stream');
const session = verifier.getSession(req.params.id);
session.onVerified((result) => {
// Sie erhalten: { ageOver18: true, sessionId: '...', verifiedAt: '...' }
// Keine PII. Keine Dokumente. Keine Speicherpflicht.
res.write(`data: ${JSON.stringify(result)}\n\n`);
res.end();
});
});
Integrationszeit: Stunden statt Tage. Keine Webhook-Infrastruktur. Keine PII-Speicherung. Kein Dokumentenhandling.
Datenverarbeitung: der DSGVO-Unterschied
Das ist aus Entwicklersicht der größte praktische Unterschied.
Traditionelles KYC - Sie sind Verantwortlicher
Wenn ein KYC-Anbieter Ergebnisse liefert, erhalten Sie typischerweise:
- vollständigen rechtlichen Namen
- Geburtsdatum
- Dokumentennummer
- Dokumentenbilder (Vorder- und Rückseite)
- Selfie
- manchmal die Adresse
All das sind personenbezogene Daten im Sinne der DSGVO. Sie müssen:
- sie ruhend und bei der Übertragung verschlüsseln
- Aufbewahrungsfristen definieren und durchsetzen
- Betroffenenanfragen bedienen
- das Recht auf Löschung umsetzen
- Verzeichnisse von Verarbeitungstätigkeiten führen
- möglicherweise eine DSFA durchführen
EUDI-Wallet - minimale Daten von Anfang an
Mit OpenEUDI fordern Sie nur an, was Sie tatsächlich brauchen:
// Altersverifikation: Sie erhalten ein Bool, kein Geburtsdatum
{ attributes: ['age_over_18'] }
// Ergebnis: { ageOver18: true }
// Länderspezifische Regeln steuert Ihre Merchant-Whitelist/Blacklist,
// nicht ein zusätzliches Attribut vom Nutzer
Keine Dokumentenbilder. Keine vollständigen Namen, außer Sie fordern sie ausdrücklich an. Kein zusätzlicher Speicherbedarf über die eigenen Audit-Anforderungen hinaus.
Die Datenschutzarchitektur ist im Protokoll verankert: Das Wallet zeigt exakt, was geteilt wird, und der Nutzer muss zustimmen.
Wann Sie was einsetzen sollten
| Einsatzfall | Empfehlung |
|---|---|
| Altersprüfung im Checkout | EUDI-Wallet - boolesches Ergebnis, keine PII |
| Vollständiges KYC für Finanz-Onboarding | EUDI-Wallet für EU-Bürgerinnen und EU-Bürger; traditionelles KYC als Fallback für Nicht-EU-Nutzer |
| Dokumentenbasierte Verifikation (notariell o. Ä.) | Traditionelles KYC - EUDI-Wallet liefert keine Dokumentenbilder |
| Echtzeitprüfung vor Ort | EUDI-Wallet (Proximity-/NFC-Ablauf) |
| Hochvolumige automatisierte Checks | EUDI-Wallet - schneller und günstiger im Skalierungsfall |
| Nicht-EU-Kunden | Traditionelles KYC - EUDI-Wallets sind auf die EU beschränkt |
Migrationsstrategie
Wenn Sie traditionelles KYC bereits integriert haben, sieht der Migrationspfad so aus:
- EUDI-Wallet als primäre Option ergänzen - OpenEUDI parallel zum bestehenden KYC einführen
- EU-Nutzer erkennen - Wallet-Verifikation EU-Kunden anbieten, traditionelles KYC allen anderen
- Akzeptanz messen - beobachten, wie viele EU-Nutzer Wallets besitzen und verwenden
- Schrittweise umstellen - mit steigender Wallet-Adoption die Abhängigkeit vom traditionellen KYC in der EU reduzieren
Das OpenEUDI SDK und klassische KYC-Anbieter können in derselben Codebasis nebeneinander existieren. Es geht nicht um einen Big-Bang-Austausch über Nacht.
Das OpenEUDI SDK ist MIT-lizenziert und kostenlos. Für produktive EUDI-Wallet-Verifikation mit verwalteten WRPAC-Zertifikaten sehen Sie sich die Managed-Pläne von eIDAS Pro an.
Verwandte Artikel
eIDAS vs. traditionelles KYC: Eine Kosten- und Conversion-Analyse
Ein datenbasierter Vergleich von eIDAS-basierter Verifizierung und klassischen KYC-Methoden mit Fokus auf Gesamtbetriebskosten (TCO), Conversion-Effekte und langfristige ROI-Prognosen für E-Commerce-Unternehmen.
10 Min. Lesezeit
OpenEUDI-SDK-Schnellstart: Ihre erste Verifizierung in 5 Minuten
Eine Schritt-für-Schritt-Anleitung, um das OpenEUDI SDK zu installieren, eine Verifizierungssitzung zu erstellen und das Ergebnis zu verarbeiten - alles in weniger als 5 Minuten im DEMO-Modus.
6 Min. Lesezeit
Diesen Artikel teilen
Helfen Sie anderen, mehr über eIDAS-Verifizierung zu erfahren