Das Entwicklerdilemma
Sie müssen Nutzeridentitäten in Ihrer Anwendung verifizieren. Bisher bedeutete das meist die Integration eines KYC-Anbieters - Dokumentenupload, Warten auf manuelle Prüfung, Handling von Sonderfällen. Mit dem Start der EUDI Wallets im Dezember 2026 gibt es nun eine neue Option.
Dieser Vergleich richtet sich an Entwickler, die zwischen traditionellem KYC und EUDI-Wallet-Verifikation wählen oder von einem Modell zum anderen migrieren möchten.
Architekturvergleich
Klassischer KYC-Flow
Nutzer lädt Dokument hoch -> Ihr Server -> KYC API -> Queue -> KI/manuelle Prüfung
↓
Ergebnis (Minuten bis Tage)
↓
Webhook an Ihren Server
EUDI-Wallet-Flow
Ihr Server erzeugt QR -> Nutzer scannt mit Wallet -> Wallet authentifiziert
↓
Kryptografische VP kommt zurück
↓
Ergebnis (2-5 Sekunden)
Vergleich auf einen Blick
| Aspekt | Traditionelles KYC | EUDI Wallet (OpenEUDI) |
|---|---|---|
| Verifizierungszeit | Minuten bis 48 Stunden | 2-5 Sekunden |
| Aufwand für Nutzer | Dokumentfoto, Selfie, manuelle Eingabe | QR scannen, bestätigen |
| Erhaltene Daten | Vollständige Dokumentenbilder, extrahierte PII | Nur angeforderte Attribute (z. B. age_over_18) |
| Gespeicherte Daten | Speicherung für Compliance erforderlich | Keine PII-Speicherung erforderlich |
| API-Komplexität | REST + Webhooks + Polling | REST + SSE (Echtzeit) |
| SDK-Kosten | Kostenpflichtig (pro Verifizierung) | Kostenlos (MIT) |
| Produktionskosten | Preis pro Verifizierung | Managed Service ab EUR 49/Monat |
| Kryptografische Verifikation | Vertrauen in den KYC-Anbieter | Eigene Prüfung der Aussteller-Signatur |
| Grenzüberschreitend | Anbieterabhängig | Alle 27 EU-Mitgliedstaaten |
| Regulatorische Grundlage | Anbieterspezifische Compliance | EU-Verordnung 2024/1183 |
| DSGVO-Aufwand | Hoch (Sie speichern PII) | Niedrig (keine PII-Aufbewahrung) |
| Offline-Fähigkeit | Nein | Ja (Proximity-/NFC-Flow) |
Integrationsaufwand
Traditionelles KYC (typisch)
// 1. Verifizierungssitzung erstellen
const session = await kycProvider.createSession({
type: 'identity',
country: 'DE',
documentTypes: ['passport', 'id_card'],
redirectUrl: 'https://yoursite.com/callback',
});
// 2. Nutzer auf die gehostete Seite des Anbieters weiterleiten
redirect(session.url);
// 3. Webhook verarbeiten (asynchron - Minuten oder Stunden später)
app.post('/webhooks/kyc', async (req, res) => {
const event = verifyWebhookSignature(req.body, secret);
if (event.type === 'verification.completed') {
const result = await kycProvider.getResult(event.verificationId);
// Sie erhalten nun: vollständigen Namen, Geburtsdatum, Dokumentenbilder, Selfie, Adresse
// All das ist PII, die Sie speichern, schützen und später löschen müssen
await db.users.update({
kycStatus: result.status,
kycData: encrypt(result.extractedData), // DSGVO: verschlüsselte PII-Speicherung
kycDocuments: result.documentImages, // DSGVO: Aufbewahrungsrichtlinie für Dokumente
});
}
res.sendStatus(200);
});
Integrationszeit: typischerweise 3-5 Tage. Dazu kommen Webhook-Infrastruktur, Fehlerbehandlung, Retry-Logik und Dokumentenspeicherung.
EUDI Wallet (OpenEUDI SDK)
import { createVerifier } from '@openeudi/core';
const verifier = createVerifier({ mode: 'demo' });
// 1. Verifizierungssitzung erstellen
app.post('/api/verify', async (req, res) => {
const session = await verifier.createSession({
attributes: ['age_over_18'],
});
res.json({ qrCode: session.qrCode, sessionId: session.sessionId });
});
// 2. SSE-Endpunkt für Echtzeitergebnisse (Sekunden, nicht Stunden)
app.get('/api/verify/:id/events', (req, res) => {
res.setHeader('Content-Type', 'text/event-stream');
const session = verifier.getSession(req.params.id);
session.onVerified((result) => {
// Sie erhalten: { ageOver18: true, sessionId: '...', verifiedAt: '...' }
// Keine PII. Keine Dokumente. Keine Speicherpflicht.
res.write(`data: ${JSON.stringify(result)}\n\n`);
res.end();
});
});
Integrationszeit: Stunden statt Tage. Keine Webhook-Infrastruktur. Keine PII-Speicherung. Kein Dokumentenhandling.
Datenverarbeitung: der DSGVO-Unterschied
Das ist aus Entwicklersicht der größte praktische Unterschied.
Traditionelles KYC - Sie sind Verantwortlicher
Wenn ein KYC-Anbieter Ergebnisse liefert, erhalten Sie typischerweise:
- vollständigen rechtlichen Namen
- Geburtsdatum
- Dokumentennummer
- Dokumentenbilder (Vorder- und Rückseite)
- Selfie
- manchmal die Adresse
All das sind personenbezogene Daten im Sinne der DSGVO. Sie müssen:
- sie ruhend und bei der Übertragung verschlüsseln
- Aufbewahrungsfristen definieren und durchsetzen
- Betroffenenanfragen bedienen
- das Recht auf Löschung umsetzen
- Verzeichnisse von Verarbeitungstätigkeiten führen
- möglicherweise eine DSFA durchführen
EUDI Wallet - minimale Daten by design
Mit OpenEUDI fordern Sie nur an, was Sie tatsächlich brauchen:
// Altersverifikation: Sie erhalten ein Bool, kein Geburtsdatum
{ attributes: ['age_over_18'] }
// Ergebnis: { ageOver18: true }
// Länderspezifische Regeln steuert Ihre Merchant-Whitelist/Blacklist,
// nicht ein zusätzliches Attribut vom Nutzer
Keine Dokumentenbilder. Keine vollständigen Namen, außer Sie fordern sie ausdrücklich an. Kein zusätzlicher Speicherbedarf über die eigenen Audit-Anforderungen hinaus.
Die Datenschutzarchitektur ist im Protokoll verankert: Das Wallet zeigt exakt, was geteilt wird, und der Nutzer muss zustimmen.
Wann Sie was einsetzen sollten
| Einsatzfall | Empfehlung |
|---|---|
| Altersprüfung im Checkout | EUDI Wallet - boolesches Ergebnis, keine PII |
| Vollständiges KYC für Financial Onboarding | EUDI Wallet für EU-Bürger; traditionelles KYC als Fallback für Nicht-EU-Nutzer |
| Dokumentenbasierte Verifikation (notariell o. Ä.) | Traditionelles KYC - EUDI Wallet liefert keine Dokumentenbilder |
| Echtzeitprüfung vor Ort | EUDI Wallet (Proximity-/NFC-Flow) |
| Hochvolumige automatisierte Checks | EUDI Wallet - schneller und günstiger im Skalierungsfall |
| Nicht-EU-Kunden | Traditionelles KYC - EUDI Wallets sind auf die EU beschränkt |
Migrationsstrategie
Wenn Sie traditionelles KYC bereits integriert haben, sieht der Migrationspfad so aus:
- EUDI Wallet als primäre Option ergänzen - OpenEUDI parallel zum bestehenden KYC einführen
- EU-Nutzer erkennen - Wallet-Verifikation EU-Kunden anbieten, traditionelles KYC allen anderen
- Akzeptanz messen - beobachten, wie viele EU-Nutzer Wallets besitzen und verwenden
- Schrittweise umstellen - mit steigender Wallet-Adoption die Abhängigkeit vom traditionellen KYC in der EU reduzieren
Das OpenEUDI SDK und klassische KYC-Anbieter können in derselben Codebasis nebeneinander existieren. Es geht nicht um einen Big-Bang-Austausch über Nacht.
Das OpenEUDI SDK ist MIT-lizenziert und kostenlos. Für produktive EUDI-Wallet-Verifikation mit verwalteten WRPAC-Zertifikaten sehen Sie sich die Managed Plans von eIDAS Pro an.
Verwandte Artikel
eIDAS vs. traditionelles KYC: Eine Kosten- und Conversion-Analyse
Ein datenbasierter Vergleich von eIDAS-basierter Verifizierung und klassischen KYC-Methoden mit Fokus auf Gesamtbetriebskosten (TCO), Conversion-Effekte und langfristige ROI-Prognosen für E-Commerce-Unternehmen.
10 Min. Lesezeit
OpenEUDI SDK Quickstart: Ihre erste Verifizierung in 5 Minuten
Eine Schritt-für-Schritt-Anleitung, um das OpenEUDI SDK zu installieren, eine Verifizierungssitzung zu erstellen und das Ergebnis zu verarbeiten - alles in weniger als 5 Minuten im DEMO-Modus.
6 Min. Lesezeit
Diesen Artikel teilen
Helfen Sie anderen, mehr über eIDAS-Verifizierung zu erfahren