EUDI Wallet vs. traditionelles KYC: ein Vergleich für Entwickler

Ein technischer Vergleich zwischen EUDI-Wallet-Verifikation und klassischem KYC aus Entwicklersicht - API-Komplexität, Latenz, Datenhandling und Integrationsaufwand.

eIDAS Pro Team
12. März 2026
9 Min. Lesezeit

Das Entwicklerdilemma

Sie müssen Nutzeridentitäten in Ihrer Anwendung verifizieren. Bisher bedeutete das meist die Integration eines KYC-Anbieters - Dokumentenupload, Warten auf manuelle Prüfung, Handling von Sonderfällen. Mit dem Start der EUDI Wallets im Dezember 2026 gibt es nun eine neue Option.

Dieser Vergleich richtet sich an Entwickler, die zwischen traditionellem KYC und EUDI-Wallet-Verifikation wählen oder von einem Modell zum anderen migrieren möchten.

Architekturvergleich

Klassischer KYC-Flow

Nutzer lädt Dokument hoch -> Ihr Server -> KYC API -> Queue -> KI/manuelle Prüfung
                                                                       ↓
                                                         Ergebnis (Minuten bis Tage)
                                                                       ↓
                                                         Webhook an Ihren Server

EUDI-Wallet-Flow

Ihr Server erzeugt QR -> Nutzer scannt mit Wallet -> Wallet authentifiziert
                                                                       ↓
                                                         Kryptografische VP kommt zurück
                                                                       ↓
                                                         Ergebnis (2-5 Sekunden)

Vergleich auf einen Blick

AspektTraditionelles KYCEUDI Wallet (OpenEUDI)
VerifizierungszeitMinuten bis 48 Stunden2-5 Sekunden
Aufwand für NutzerDokumentfoto, Selfie, manuelle EingabeQR scannen, bestätigen
Erhaltene DatenVollständige Dokumentenbilder, extrahierte PIINur angeforderte Attribute (z. B. age_over_18)
Gespeicherte DatenSpeicherung für Compliance erforderlichKeine PII-Speicherung erforderlich
API-KomplexitätREST + Webhooks + PollingREST + SSE (Echtzeit)
SDK-KostenKostenpflichtig (pro Verifizierung)Kostenlos (MIT)
ProduktionskostenPreis pro VerifizierungManaged Service ab EUR 49/Monat
Kryptografische VerifikationVertrauen in den KYC-AnbieterEigene Prüfung der Aussteller-Signatur
GrenzüberschreitendAnbieterabhängigAlle 27 EU-Mitgliedstaaten
Regulatorische GrundlageAnbieterspezifische ComplianceEU-Verordnung 2024/1183
DSGVO-AufwandHoch (Sie speichern PII)Niedrig (keine PII-Aufbewahrung)
Offline-FähigkeitNeinJa (Proximity-/NFC-Flow)

Integrationsaufwand

Traditionelles KYC (typisch)

// 1. Verifizierungssitzung erstellen
const session = await kycProvider.createSession({
  type: 'identity',
  country: 'DE',
  documentTypes: ['passport', 'id_card'],
  redirectUrl: 'https://yoursite.com/callback',
});

// 2. Nutzer auf die gehostete Seite des Anbieters weiterleiten
redirect(session.url);

// 3. Webhook verarbeiten (asynchron - Minuten oder Stunden später)
app.post('/webhooks/kyc', async (req, res) => {
  const event = verifyWebhookSignature(req.body, secret);

  if (event.type === 'verification.completed') {
    const result = await kycProvider.getResult(event.verificationId);

    // Sie erhalten nun: vollständigen Namen, Geburtsdatum, Dokumentenbilder, Selfie, Adresse
    // All das ist PII, die Sie speichern, schützen und später löschen müssen
    await db.users.update({
      kycStatus: result.status,
      kycData: encrypt(result.extractedData), // DSGVO: verschlüsselte PII-Speicherung
      kycDocuments: result.documentImages, // DSGVO: Aufbewahrungsrichtlinie für Dokumente
    });
  }

  res.sendStatus(200);
});

Integrationszeit: typischerweise 3-5 Tage. Dazu kommen Webhook-Infrastruktur, Fehlerbehandlung, Retry-Logik und Dokumentenspeicherung.

EUDI Wallet (OpenEUDI SDK)

import { createVerifier } from '@openeudi/core';

const verifier = createVerifier({ mode: 'demo' });

// 1. Verifizierungssitzung erstellen
app.post('/api/verify', async (req, res) => {
  const session = await verifier.createSession({
    attributes: ['age_over_18'],
  });
  res.json({ qrCode: session.qrCode, sessionId: session.sessionId });
});

// 2. SSE-Endpunkt für Echtzeitergebnisse (Sekunden, nicht Stunden)
app.get('/api/verify/:id/events', (req, res) => {
  res.setHeader('Content-Type', 'text/event-stream');
  const session = verifier.getSession(req.params.id);

  session.onVerified((result) => {
    // Sie erhalten: { ageOver18: true, sessionId: '...', verifiedAt: '...' }
    // Keine PII. Keine Dokumente. Keine Speicherpflicht.
    res.write(`data: ${JSON.stringify(result)}\n\n`);
    res.end();
  });
});

Integrationszeit: Stunden statt Tage. Keine Webhook-Infrastruktur. Keine PII-Speicherung. Kein Dokumentenhandling.

Datenverarbeitung: der DSGVO-Unterschied

Das ist aus Entwicklersicht der größte praktische Unterschied.

Traditionelles KYC - Sie sind Verantwortlicher

Wenn ein KYC-Anbieter Ergebnisse liefert, erhalten Sie typischerweise:

  • vollständigen rechtlichen Namen
  • Geburtsdatum
  • Dokumentennummer
  • Dokumentenbilder (Vorder- und Rückseite)
  • Selfie
  • manchmal die Adresse

All das sind personenbezogene Daten im Sinne der DSGVO. Sie müssen:

  • sie ruhend und bei der Übertragung verschlüsseln
  • Aufbewahrungsfristen definieren und durchsetzen
  • Betroffenenanfragen bedienen
  • das Recht auf Löschung umsetzen
  • Verzeichnisse von Verarbeitungstätigkeiten führen
  • möglicherweise eine DSFA durchführen

EUDI Wallet - minimale Daten by design

Mit OpenEUDI fordern Sie nur an, was Sie tatsächlich brauchen:

// Altersverifikation: Sie erhalten ein Bool, kein Geburtsdatum
{ attributes: ['age_over_18'] }
// Ergebnis: { ageOver18: true }

// Länderspezifische Regeln steuert Ihre Merchant-Whitelist/Blacklist,
// nicht ein zusätzliches Attribut vom Nutzer

Keine Dokumentenbilder. Keine vollständigen Namen, außer Sie fordern sie ausdrücklich an. Kein zusätzlicher Speicherbedarf über die eigenen Audit-Anforderungen hinaus.

Die Datenschutzarchitektur ist im Protokoll verankert: Das Wallet zeigt exakt, was geteilt wird, und der Nutzer muss zustimmen.

Wann Sie was einsetzen sollten

EinsatzfallEmpfehlung
Altersprüfung im CheckoutEUDI Wallet - boolesches Ergebnis, keine PII
Vollständiges KYC für Financial OnboardingEUDI Wallet für EU-Bürger; traditionelles KYC als Fallback für Nicht-EU-Nutzer
Dokumentenbasierte Verifikation (notariell o. Ä.)Traditionelles KYC - EUDI Wallet liefert keine Dokumentenbilder
Echtzeitprüfung vor OrtEUDI Wallet (Proximity-/NFC-Flow)
Hochvolumige automatisierte ChecksEUDI Wallet - schneller und günstiger im Skalierungsfall
Nicht-EU-KundenTraditionelles KYC - EUDI Wallets sind auf die EU beschränkt

Migrationsstrategie

Wenn Sie traditionelles KYC bereits integriert haben, sieht der Migrationspfad so aus:

  1. EUDI Wallet als primäre Option ergänzen - OpenEUDI parallel zum bestehenden KYC einführen
  2. EU-Nutzer erkennen - Wallet-Verifikation EU-Kunden anbieten, traditionelles KYC allen anderen
  3. Akzeptanz messen - beobachten, wie viele EU-Nutzer Wallets besitzen und verwenden
  4. Schrittweise umstellen - mit steigender Wallet-Adoption die Abhängigkeit vom traditionellen KYC in der EU reduzieren

Das OpenEUDI SDK und klassische KYC-Anbieter können in derselben Codebasis nebeneinander existieren. Es geht nicht um einen Big-Bang-Austausch über Nacht.


Das OpenEUDI SDK ist MIT-lizenziert und kostenlos. Für produktive EUDI-Wallet-Verifikation mit verwalteten WRPAC-Zertifikaten sehen Sie sich die Managed Plans von eIDAS Pro an.

Verwandte Artikel

Diesen Artikel teilen

Helfen Sie anderen, mehr über eIDAS-Verifizierung zu erfahren