EUDI-Wallet vs. traditionelles KYC: ein Vergleich für Entwickler

Ein technischer Vergleich zwischen EUDI-Wallet-Verifikation und klassischem KYC aus Entwicklersicht - API-Komplexität, Latenz, Datenverarbeitung und Integrationsaufwand.

eIDAS Pro Team
12. März 2026
9 Min. Lesezeit

Das Entwicklerdilemma

Sie müssen Nutzeridentitäten in Ihrer Anwendung verifizieren. Bisher bedeutete das meist die Integration eines KYC-Anbieters - Dokumentenupload, Warten auf manuelle Prüfung, Behandlung von Sonderfällen. Mit dem Start der EUDI-Wallets im Dezember 2026 gibt es nun eine neue Option.

Dieser Vergleich richtet sich an Entwickler, die zwischen traditionellem KYC und EUDI-Wallet-Verifikation wählen oder von einem Modell zum anderen migrieren möchten.

Architekturvergleich

Klassischer KYC-Ablauf

Nutzer lädt Dokument hoch -> Ihr Server -> KYC API -> Queue -> KI/manuelle Prüfung
                                                                       ↓
                                                         Ergebnis (Minuten bis Tage)
                                                                       ↓
                                                         Webhook an Ihren Server

EUDI-Wallet-Ablauf

Ihr Server erzeugt QR -> Nutzer scannt mit Wallet -> Wallet authentifiziert
                                                                       ↓
                                                         Kryptografische VP kommt zurück
                                                                       ↓
                                                         Ergebnis (2-5 Sekunden)

Vergleich auf einen Blick

AspektTraditionelles KYCEUDI-Wallet (OpenEUDI)
VerifizierungszeitMinuten bis 48 Stunden2-5 Sekunden
Aufwand für NutzerDokumentfoto, Selfie, manuelle EingabeQR scannen, bestätigen
Erhaltene DatenVollständige Dokumentenbilder, extrahierte PIINur angeforderte Attribute (z. B. age_over_18)
Gespeicherte DatenSpeicherung für Compliance erforderlichKeine PII-Speicherung erforderlich
API-KomplexitätREST + Webhooks + PollingREST + SSE (Echtzeit)
SDK-KostenKostenpflichtig (pro Verifizierung)Kostenlos (MIT)
ProduktionskostenPreis pro VerifizierungManaged Service ab EUR 49/Monat
Kryptografische VerifikationVertrauen in den KYC-AnbieterEigene Prüfung der Aussteller-Signatur
GrenzüberschreitendAnbieterabhängigAlle 27 EU-Mitgliedstaaten
Regulatorische GrundlageAnbieterspezifische ComplianceEU-Verordnung 2024/1183
DSGVO-AufwandHoch (Sie speichern PII)Niedrig (keine PII-Aufbewahrung)
Offline-FähigkeitNeinJa (Proximity-/NFC-Ablauf)

Integrationsaufwand

Traditionelles KYC (typisch)

// 1. Verifizierungssitzung erstellen
const session = await kycProvider.createSession({
  type: 'identity',
  country: 'DE',
  documentTypes: ['passport', 'id_card'],
  redirectUrl: 'https://yoursite.com/callback',
});

// 2. Nutzer auf die gehostete Seite des Anbieters weiterleiten
redirect(session.url);

// 3. Webhook verarbeiten (asynchron - Minuten oder Stunden später)
app.post('/webhooks/kyc', async (req, res) => {
  const event = verifyWebhookSignature(req.body, secret);

  if (event.type === 'verification.completed') {
    const result = await kycProvider.getResult(event.verificationId);

    // Sie erhalten nun: vollständigen Namen, Geburtsdatum, Dokumentenbilder, Selfie, Adresse
    // All das ist PII, die Sie speichern, schützen und später löschen müssen
    await db.users.update({
      kycStatus: result.status,
      kycData: encrypt(result.extractedData), // DSGVO: verschlüsselte PII-Speicherung
      kycDocuments: result.documentImages, // DSGVO: Aufbewahrungsrichtlinie für Dokumente
    });
  }

  res.sendStatus(200);
});

Integrationszeit: typischerweise 3-5 Tage. Dazu kommen Webhook-Infrastruktur, Fehlerbehandlung, Wiederholungslogik und Dokumentenspeicherung.

EUDI-Wallet (OpenEUDI SDK)

import { createVerifier } from '@openeudi/core';

const verifier = createVerifier({ mode: 'demo' });

// 1. Verifizierungssitzung erstellen
app.post('/api/verify', async (req, res) => {
  const session = await verifier.createSession({
    attributes: ['age_over_18'],
  });
  res.json({ qrCode: session.qrCode, sessionId: session.sessionId });
});

// 2. SSE-Endpunkt für Echtzeitergebnisse (Sekunden, nicht Stunden)
app.get('/api/verify/:id/events', (req, res) => {
  res.setHeader('Content-Type', 'text/event-stream');
  const session = verifier.getSession(req.params.id);

  session.onVerified((result) => {
    // Sie erhalten: { ageOver18: true, sessionId: '...', verifiedAt: '...' }
    // Keine PII. Keine Dokumente. Keine Speicherpflicht.
    res.write(`data: ${JSON.stringify(result)}\n\n`);
    res.end();
  });
});

Integrationszeit: Stunden statt Tage. Keine Webhook-Infrastruktur. Keine PII-Speicherung. Kein Dokumentenhandling.

Datenverarbeitung: der DSGVO-Unterschied

Das ist aus Entwicklersicht der größte praktische Unterschied.

Traditionelles KYC - Sie sind Verantwortlicher

Wenn ein KYC-Anbieter Ergebnisse liefert, erhalten Sie typischerweise:

  • vollständigen rechtlichen Namen
  • Geburtsdatum
  • Dokumentennummer
  • Dokumentenbilder (Vorder- und Rückseite)
  • Selfie
  • manchmal die Adresse

All das sind personenbezogene Daten im Sinne der DSGVO. Sie müssen:

  • sie ruhend und bei der Übertragung verschlüsseln
  • Aufbewahrungsfristen definieren und durchsetzen
  • Betroffenenanfragen bedienen
  • das Recht auf Löschung umsetzen
  • Verzeichnisse von Verarbeitungstätigkeiten führen
  • möglicherweise eine DSFA durchführen

EUDI-Wallet - minimale Daten von Anfang an

Mit OpenEUDI fordern Sie nur an, was Sie tatsächlich brauchen:

// Altersverifikation: Sie erhalten ein Bool, kein Geburtsdatum
{ attributes: ['age_over_18'] }
// Ergebnis: { ageOver18: true }

// Länderspezifische Regeln steuert Ihre Merchant-Whitelist/Blacklist,
// nicht ein zusätzliches Attribut vom Nutzer

Keine Dokumentenbilder. Keine vollständigen Namen, außer Sie fordern sie ausdrücklich an. Kein zusätzlicher Speicherbedarf über die eigenen Audit-Anforderungen hinaus.

Die Datenschutzarchitektur ist im Protokoll verankert: Das Wallet zeigt exakt, was geteilt wird, und der Nutzer muss zustimmen.

Wann Sie was einsetzen sollten

EinsatzfallEmpfehlung
Altersprüfung im CheckoutEUDI-Wallet - boolesches Ergebnis, keine PII
Vollständiges KYC für Finanz-OnboardingEUDI-Wallet für EU-Bürgerinnen und EU-Bürger; traditionelles KYC als Fallback für Nicht-EU-Nutzer
Dokumentenbasierte Verifikation (notariell o. Ä.)Traditionelles KYC - EUDI-Wallet liefert keine Dokumentenbilder
Echtzeitprüfung vor OrtEUDI-Wallet (Proximity-/NFC-Ablauf)
Hochvolumige automatisierte ChecksEUDI-Wallet - schneller und günstiger im Skalierungsfall
Nicht-EU-KundenTraditionelles KYC - EUDI-Wallets sind auf die EU beschränkt

Migrationsstrategie

Wenn Sie traditionelles KYC bereits integriert haben, sieht der Migrationspfad so aus:

  1. EUDI-Wallet als primäre Option ergänzen - OpenEUDI parallel zum bestehenden KYC einführen
  2. EU-Nutzer erkennen - Wallet-Verifikation EU-Kunden anbieten, traditionelles KYC allen anderen
  3. Akzeptanz messen - beobachten, wie viele EU-Nutzer Wallets besitzen und verwenden
  4. Schrittweise umstellen - mit steigender Wallet-Adoption die Abhängigkeit vom traditionellen KYC in der EU reduzieren

Das OpenEUDI SDK und klassische KYC-Anbieter können in derselben Codebasis nebeneinander existieren. Es geht nicht um einen Big-Bang-Austausch über Nacht.


Das OpenEUDI SDK ist MIT-lizenziert und kostenlos. Für produktive EUDI-Wallet-Verifikation mit verwalteten WRPAC-Zertifikaten sehen Sie sich die Managed-Pläne von eIDAS Pro an.

Verwandte Artikel

Diesen Artikel teilen

Helfen Sie anderen, mehr über eIDAS-Verifizierung zu erfahren