Wie man KYC/AML-Konformität in einer Tokenisierungsplattform umsetzt
Implementierung der KYC/AML-Compliance auf einer Tokenisierungsplattform – von der Off-Chain-Identitätsüberprüfung bis zur On-Chain-Durchsetzung über ERC-3643. Technische Architektur und EU-regulatorische Anforderungen.

Kai Firschau
CTO

Wie man KYC/AML-Compliance in einer Tokenisierungsplattform umsetzt
KYC und AML-Compliance in der Tokenisierung ist keine einfache Integration. Es ist ein Full-Stack-Engineering-Problem, das Identitätsüberprüfung, verschlüsselte Datenverarbeitung, On-Chain-Identitätsverträge und Transfer-Level-Durchsetzung umfasst — all diese müssen zusammenarbeiten, bevor ein einzelnes Token ausgegeben oder verschoben werden kann.
Kurze Antwort: Die Implementierung von KYC/AML in einer Tokenisierungsplattform erfordert drei verbundene Systeme: eine Off-Chain-Identitätsüberprüfungsschicht, die Dokumentenprüfungen, biometrische Verifizierung und Sanktionsscreening durchführt; eine Datenschicht, die personenbezogene Daten (PII) in Übereinstimmung mit Datenschutzbestimmungen speichert und verschlüsselt; und eine On-Chain-Identitätsschicht, die verifizierte Investoren mit blockchain-nativen Identitätsverträgen verbindet, wodurch der Smart Contract des Tokens die Compliance bei jedem Transfer automatisch durchsetzen kann. Für Sicherheitstoken unter EU-Regulierung ist der Standardansatz ERC-3643, der die Identitätsüberprüfung direkt in die Logik des Transfers des Tokens einbettet.
Die meisten Leitfäden zu diesem Thema behandeln KYC als Checkliste — einen Anbieter integrieren, Dokumente sammeln, weitermachen. Diese Darstellung verkennt die architektonische Komplexität. Eine Tokenisierungsplattform, die regulierte Wertpapiere bedient, muss private Investoren und institutionelle Einheiten unterschiedlich behandeln, den Verifizierungsstatus in Echtzeit synchronisieren, blockchain-native Identitätsverträge bereitstellen, kryptografische Compliance-Bestätigungen signieren und all dies auf Protokollebene durchsetzen, bevor ein Token den Besitzer wechselt. Die Kluft zwischen "wir haben einen KYC-Anbieter" und "unser Plattform erzwingt Compliance On-Chain" ist der Punkt, an dem die meisten Implementierungen scheitern.
Was KYC/AML im Kontext der Tokenisierung bedeutet
In der traditionellen Finanzwelt sind KYC und AML Backend-Prozesse: die Identität eines Kunden überprüfen, ihn gegen Sanktionslisten überprüfen und Transaktionen auf verdächtige Aktivitäten überwachen. Die Ergebnisse befinden sich in internen Datenbanken und Compliance-Berichten.
Die Tokenisierung verändert das Modell der Durchsetzung grundlegend. Da Token-Transfers auf einer Blockchain stattfinden — einem System, das standardmäßig genehmigungslos ist — muss die Compliance in die Übertragungslogik selbst eingebettet sein. Ein Standard-ERC-20-Token erlaubt es jeder Adresse, Token an jede andere Adresse zu senden. Ein reguliertes Sicherheitstoken kann sich das nicht leisten. Es muss bei jeder Übertragung verifizieren, dass beide Parteien identifiziert, verifiziert und berechtigt sind, das Asset zu halten.
Diese Anforderung schafft eine zweischichtige Compliance-Architektur. Die Identitäts- und Compliance-Schicht ist eine der fünf Kernschichten in einer Tokenisierungsplattform-Architektur und wahrscheinlich diejenige, die bestimmt, ob eine Plattform überhaupt in regulierten Märkten operieren kann. Die erste Schicht ist Off-Chain: die tatsächliche Identitätsüberprüfung, Dokumentensammlung, biometrische Checks und AML-Screening, die bestimmen, ob ein Investor die Compliance-Anforderungen erfüllt. Die zweite Schicht ist On-Chain: die Identitätsverträge, Compliance-Bestätigungen und Registerabfragen, die der Smart Contract des Tokens überprüft, bevor er eine Übertragung ausführt. Keine der beiden Schichten funktioniert ohne die andere. Off-Chain-Überprüfung ohne On-Chain-Durchsetzung bedeutet, dass die Compliance nur beratend, nicht automatisch ist. On-Chain-Durchsetzung ohne ordnungsgemäße Off-Chain-Überprüfung bedeutet, dass das System leere Zugangsdaten überprüft.
Off-Chain-Verifizierung: Das Fundament
Die Off-Chain-Schicht ist der Ort, an dem tatsächlich die Identitätsüberprüfung stattfindet. Ein regulierter KYC-Anbieter führt Dokumentenprüfungen (Reisepass, Personalausweis), biometrische Verifizierung (Selbstüberprüfung oder Lebendigkeitserkennung), Adressnachweis-Validierung und Sanktions-/PEP-Screening durch. Die Plattform integriert diesen Anbieter über API, typischerweise nach einem Muster, bei dem die Plattform mit vorerfassten Benutzerdaten einen Antragstellerrekord erstellt, ein Zugriffstoken für das Verifizierungs-Widget des Anbieters erzeugt und Ergebnisse asynchron über Webhooks erhält.
Das Integrationsmuster für Webhooks verdient besondere Aufmerksamkeit. Die Echtzeit-Statussynchronisierung — bei der der Anbieter die Verifizierungsergebnisse an die Plattform überträgt, sobald sie verfügbar sind — ist architektonisch überlegen gegenüber Abfrage-basierten Ansätzen. Wenn eine Überprüfung abgeschlossen ist, sendet der Anbieter einen signierten Webhook, der die Bewerber-ID, das Überprüfungsergebnis und den Status enthält. Die Plattform überprüft die Webhook-Signatur (HMAC-SHA256 ist Standard), extrahiert die externe Benutzer-ID, ruft die neuesten Bewerberdaten von der API des Anbieters ab und aktualisiert den Compliance-Status des Investors in der Datenbank.
Die Signaturüberprüfung bei eingehenden Webhooks ist nicht verhandelbar. Ohne sie könnte jeder Akteur ein Verifizierungsergebnis fälschen und einen nicht verifizierten Investor als compliant markieren.
Umgang mit PII und Datenverschlüsselung
Eine häufig unterschätzte Anforderung ist die Speicherung personenbezogener Daten. Unter der DSGVO und gleichwertigen Datenschutzbestimmungen müssen Investordaten — Namen, Geburtsdaten, Adressen, Dokumentennummern — im Ruhezustand verschlüsselt sein. Der naive Ansatz, PII in Klartext-Datenbankspalten zu speichern, schafft eine Compliance-Risiko, unabhängig davon, wie gut die KYC-Anbieterintegration ist.
Ein robustes Muster verwendet Umschlagverschlüsselung: Ein Schlüsselverwaltungsdienst generiert einen Datenverschlüsselungsschlüssel, die Plattform verschlüsselt das PII-Paket, bevor es in die Datenbank geschrieben wird, und die Entschlüsselung erfolgt serverseitig nur bei ausdrücklichem Bedarf (zum Beispiel beim Vorausahnen eines Bewerberdatensatzes mit dem KYC-Anbieter). Das bedeutet, dass selbst ein Datenbankeingriff nur verschlüsselte Blöcke und keine nutzbaren personenbezogenen Daten offenlegt.
Die architektonische Folge ist, dass Profilaktualisierungen, die PII beinhalten, einem anderen Codepfad folgen als nicht sensible Updates. Nicht verschlüsselte Felder (Land, KYC-Status, Empfehlungs-Codes) können direkt geschrieben werden. Verschlüsselte Felder erfordern einen vollständigen Entschlüsselungs-Synchronisierungszyklus, der langsamer, aber notwendig ist.
Individuelle KYC vs. institutionelle KYB
Die meisten Tokenisierungs-KYC-Leitfäden gehen davon aus, dass jeder Investor eine Einzelperson ist. In der Praxis stammt ein bedeutender Teil des Kapitals in regulierten Angeboten von institutionellen Investoren — Unternehmen, Fonds, Family Offices — die einen grundlegend anderen Verifizierungsablauf erfordern.
Individuelles KYC ist relativ unkompliziert: eine Person, ein Identitätsdokument, ein biometrischer Check. Das Ergebnis mappt direkt zu einer einzelnen Wallet-Adresse und einem einzigen On-Chain-Identitätsvertrag.
Institutionelles KYB (Know Your Business) bringt mehrere Komplexitätsebenen mit sich. Die Plattform muss die juristische Person selbst verifizieren (Unternehmensregistrierungsdokumente, Handelsregisterauszüge, Satzungen), alle Ultimate Beneficial Owners (UBOs) — die natürlichen Personen, die letztlich die Einheit besitzen oder kontrollieren — identifizieren und verifizieren und möglicherweise den autorisierten Vertreter, der im Namen des Unternehmens handelt.
Jeder UBO muss typischerweise seinen eigenen individuellen KYC-Prozess abschließen, was eine operationelle Herausforderung darstellt: Diese sind externe Personen, die möglicherweise keine Konten auf der Plattform haben. Ein häufiges Muster ist es, sichere, zeitlich begrenzte Verifizierungslinks (JWT-basiert, mit Ablauf) zu erzeugen, die die Plattform an jeden UBO per E-Mail sendet. Der UBO klickt auf den Link, schließt die Identitätsüberprüfung über das eingebettete Anbieter-Widget ab, und das Ergebnis wird über Webhooks in den Compliance-Status des Mutterunternehmens überführt.
Die Plattform muss beide Dimensionen verfolgen — Unternehmensdokumentenverifizierung und individuelle UBO-Verifizierung — und die Einheit erst dann als vollständig verifiziert betrachten, wenn beide abgeschlossen sind. Dies ist eine Zustandsmaschine, kein Boolescher Wert.
Die Brücke: Verbindung der Off-Chain-Überprüfung mit der On-Chain-Identität
Diese Schicht wird in den meisten existierenden Inhalten entweder ignoriert oder abstrakt behandelt. Die Frage ist konkret: Wie wird der Status eines Investors, nachdem er Off-Chain KYC bestanden hat, auf der Blockchain erzwingbar?
Der ERC-3643-Standard bietet die am weitesten verbreitete Antwort für regulierte Sicherheitstoken. Der Mechanismus funktioniert durch drei verbundene Komponenten.
Zunächst erhält jeder verifizierte Investor einen On-Chain-Identitätsvertrag — üblicherweise ONCHAINID genannt. Dies ist ein Smart Contract, der auf die Blockchain bereitgestellt wird und kryptografische Ansprüche über den Investor halten kann. Die Service-Wallet der Plattform stellt diesen Vertrag bereit, typischerweise mit einer Identitätsfabrik, die sicherstellt, dass jede Wallet-Adresse genau einem Identitätsvertrag zugeordnet ist. Wenn der Investor bereits einen ONCHAINID von einer früheren Emission hat, wird der vorhandene Vertrag wiederverwendet (idempotentes Design).
Zweitens signiert die Plattform eine Compliance-Bestätigung und hängt sie an den ONCHAINID des Investors an. Eine Bestätigung ist ein kryptografisches Attest — signiert von einer vertrauenswürdigen Stelle — dass der Investor eine bestimmte Überprüfungsanforderung erfüllt hat (zum Beispiel "basic KYC passed"). Die Bestätigung wird auf den Identitätsvertrag On-Chain geschrieben. Wichtig ist, dass die Bestätigung keine persönlichen Daten enthält. Es ist eine signierte Aussage, dass die Verifizierung stattgefunden hat, nicht die Verifizierungsdaten selbst.
Drittens wird die Wallet-Adresse des Investors im Identity Registry des Tokens registriert, das Wallet-Adressen mit ihren entsprechenden ONCHAINID-Verträgen abgleicht. Das Identity Registry zeichnet auch Metadaten wie den Ländercode des Investors (im ISO 3166-1-Format) auf, die das Compliance-Modul für Einschränkungen pro Gerichtsbarkeit verwendet.
Sobald diese drei Schritte abgeschlossen sind, kann der Smart Contract des Tokens die Berechtigung des Investors vor jedem Transfer überprüfen, indem er die Verifizierungsfunktion des Identity Registry aufruft, die überprüft, dass die Wallet eine registrierte ONCHAINID mit gültigen Ansprüchen von einem vertrauenswürdigen Aussteller hat.
Durchsetzung auf Übertragungsebene
Mit der Identitätsinfrastruktur an Ort und Stelle erfolgt die Durchsetzung der Compliance automatisch auf Protokollebene. Wenn eine Token-Übertragung initiiert wird — sei es durch Minting, einen Peer-to-Peer-Transfer oder einen Marktplatzhandel — führt der Token-Contract einen zweistufigen Check durch, bevor die Übertragung fortgesetzt wird.
Der erste Check fragt beim Identity Registry nach: Sind sowohl der Absender als auch der Empfänger mit verifizierten ONCHAINIDs registriert, die gültige, nicht widerrufene Ansprüche von autorisierten Ausstellern tragen? Wenn eine der Parteien diesen Check nicht besteht, wird die Übertragung rückgängig gemacht.
Der zweite Check fragt beim Compliance-Vertrag nach: Entspricht dieser spezielle Transfer den konfigurierten Regeln des Ausstellers? Diese Regeln können länderbasierte Einschränkungen umfassen (Sperrung von Transfers zu oder aus bestimmten Gerichtsbarkeiten), maximale Haltergrenzen, Guthabenkappen und Transferabkühlungszeiträume. Der Compliance-Vertrag ist modular — Regeln können hinzugefügt, entfernt oder aktualisiert werden, ohne den Token-Vertrag neu bereitstellen zu müssen.
Dieses Design bedeutet, dass ein gestohlener privater Schlüssel nicht verwendet werden kann, um Sicherheitstoken an eine nicht verifizierte Wallet zu transferieren. Die Tokens sind effektiv an die regulatorische Whitelist gebunden, nicht nur an den kryptografischen Schlüssel. Für Asset-Emittenten, die unter das Wertpapierrecht fallen, ist diese Eigenschaft nicht optional — sie ist eine Kernanforderung.
Das Compliance-Modul unterstützt auch administrative Funktionen, die regulierte Wertpapiere erfordern: erzwungene Transfers (zur Einhaltung von Gerichtsbeschlüssen), Token-Einfrierung (pro Adresse oder global) und Mechanismen zur Token-Wiederherstellung. Diese Fähigkeiten existieren, weil die Wertpapierregulierung erfordert, dass Emittenten bestimmte Kontrollen behalten — eine Realität, die rein genehmigungslose Token-Designs nicht berücksichtigen können.
EU-Spezifische Anforderungen
Für Plattformen, die unter EU-Regulierung operieren, beeinflussen mehrere Compliance-Anforderungen direkt die KYC/AML-Architektur.
Unter der DSGVO müssen alle persönlichen Daten im Ruhezustand verschlüsselt sein und nur auf rechtmäßiger Grundlage verarbeitet werden. Das zuvor beschriebene Umschlagverschlüsselungsmuster ist keine Best Practice — es ist eine gesetzliche Verpflichtung. Plattformen müssen auch die Unterstützung von Datenlöschanforderungen ermöglichen, was in der Praxis bedeutet, dass der verschlüsselte PII-Block gelöscht werden kann, während der On-Chain-Identitätsvertrag (der keine persönlichen Daten enthält) intakt bleibt.
Deutschlands BaFin verlangt die Videoidentifikation für bestimmte Finanzprodukte und Anlegerkategorien. Das bedeutet, dass die KYC-Anbieterintegration einen Videoidentifikationsfluss unterstützen muss — einen Live-Videoanruf, bei dem ein Operator die Identität des Investors anhand seiner Dokumente in Echtzeit überprüft. Dies ist architektonisch anders als die grundlegende Dokumentenüberprüfung: Es erfordert eine separate Verifizierungsebene, ein eigenes Datenbank-Statusfeld und eine Anbieterkonfiguration für die Videoanrufplanung und Operatorenzuweisung.
MiFID II führt Anforderungen zur Anlegerklassifizierung ein. Plattformen müssen zwischen Privatanlegern und professionellen Anlegern unterscheiden, mit unterschiedlichen Anforderungen an Offenlegung, Risikowarnungen und Anlagegrenzen für jede Kategorie. Diese Klassifikation überträgt sich auf die Compliance-Konfiguration des Tokens — bestimmte Assets können nur auf professionelle Anleger beschränkt werden, was auf Modulebene der Compliance durchgesetzt wird.
Das Zusammenspiel dieser Anforderungen bedeutet, dass die Compliance-Architektur einer Plattform kein einzelner Integrationspunkt ist, sondern ein Netzwerk verbundener Systeme: Der KYC-Anbieter kümmert sich um die Identitätsüberprüfung, die Datenbank verschlüsselt und speichert PII, die On-Chain-Identitätsschicht mappt die Verifizierung auf blockchain-native Verträge, und das Compliance-Modul erzwingt Klassifikations- und Übertragungsregeln auf Protokollebene.
Wie ONINO die vollständige Pipeline umsetzt
Um zu veranschaulichen, wie diese Schichten in der Praxis verbunden sind, betrachten Sie die ONINO Plattform.
Die Off-Chain-Überprüfungsschicht bewältigt sowohl individuelle KYC (Dokument + Selfie oder Videoidentifikation) als auch eine benutzerdefinierte KYB-Lösung für institutionelle Investoren mit UBO-Verifizierung über sichere, zeitlich begrenzte Links. Webhook-basierte Synchronisierung sorgt dafür, dass die Verifizierungsergebnisse in Echtzeit übertragen werden, und alle PII werden mit Umschlagverschlüsselung und einem verwalteten Schlüsseldienst verschlüsselt.
Auf der On-Chain-Identitätsschicht stellt die Plattform den gesamten ERC-3643 (T-REX) Identitätsstapel pro Asset bereit: ONCHAINID-Verträge für jeden verifizierten Investor, signierte KYC-Bestätigungen von der vertrauenswürdigen Ausstelleridentität der Plattform und Registrierung von Identitätsabgleichen, die Wallets zu verifizierten Identitäten mit Ländercodes für die Durchsetzung von Gerichtsbarkeiten abgleicht.
Die Ausgabepipeline automatisiert die gesamte Brücke zwischen Off-Chain und On-Chain: Das System überprüft die Investor-Berechtigung, stellt oder ruft ONCHAINID-Verträge ab, signiert Compliance-Bestätigungen, registriert Identitäten und erstellt eine Batch-Mint-Transaktion — alles, bevor der Emittent eine einzelne Transaktion signiert. Für Teams, die evaluieren, ob sie diese Infrastruktur selbst aufbauen sollten, ist die operationelle Komplexität dieser Pipeline oft der entscheidende Faktor.
Die Plattform unterstützt konfigurierbare regulatorische Rahmenwerke (EU MiFID II, deutsche VermAnlG §2a), doppelte Verwahrmodelle (regulierte verwahrte und selbstverwahrte) und White-Label-Bereitstellung — was bedeutet, dass mehrere Emittenten ihre eigene gebrandete Plattform mit unabhängigen Compliance-Konfigurationen auf gemeinsamer Infrastruktur betreiben können.
FAQ
Was ist die Tokenisierung von KYC? Im Kontext von Sicherheitstoken bezieht sich "Tokenisierung von KYC" darauf, den verifizierten Compliance-Status eines Investors als On-Chain-Zeugnis darzustellen — typischerweise eine signierte Bestätigung, die an einen Identitätsvertrag angehängt ist — die der Smart Contract des Tokens vor Transfers überprüfen kann. Die tatsächlichen KYC-Daten (Dokumente, Biometrie) bleiben Off-Chain; nur ein kryptografisches Attest, dass eine Verifizierung stattgefunden hat, lebt auf der Blockchain.
Was sind die 4 Säulen von AML KYC? Die vier Säulen sind Customer Identification Program (CIP), Customer Due Diligence (CDD), Enhanced Due Diligence (EDD) für Hochrisikokunden und laufende Überwachung von Transaktionen und Konten. In einer Tokenisierungsplattform korrespondieren CIP und CDD mit der Integration zur Identitätsüberprüfung, EDD gilt für institutionelles KYB und die UBO-Verifizierung, und die laufende Überwachung erfolgt durch Updates des Sanktionsscreenings und On-Chain-Übertragungsdurchsetzung.
Was sind die 4 Schritte des KYC-Prozesses? Der Standard-KYC-Prozess folgt vier Schritten: Identitätsüberprüfung (Dokument + biometrische Prüfung), Risikobewertung (Land, PEP/Sanktionsscreening), Genehmigung oder Ablehnung des Bewerbers und laufende Überwachung. Bei der Tokenisierung wird ein fünfter Schritt hinzugefügt: das On-Chain-Identität-Setting, wo Verifizierungsergebnisse in blockchain-native Identitätsverträge und Compliance-Bestätigungen übersetzt werden, die eine Durchsetzung auf Protokollebene ermöglichen.
Was ist ein AML-Token? Ein AML-Token ist keine spezifische Assetklasse. Der Begriff bezieht sich meist auf einen Compliance-Mechanismus, bei dem ein Token-Standard (wie ERC-3643) AML-Prüfungen in seine Übertragungslogik einbettet — Transaktionen mit Wallets blockierend, die kein Anti-Geldwäsche-Screening bestanden haben. In diesem Modell wird die AML-Compliance automatisch vom Smart Contract durchgesetzt, nicht manuell von einem Operationsteam.
Zusammenfassung
KYC/AML in der Tokenisierung ist ein Full-Stack-Problem, das Off-Chain-Überprüfung, verschlüsselte Datenspeicherung, On-Chain-Identitätsverträge und Durchsetzung auf Übertragungsebene umfasst
Off-Chain-Identitätsanbieter führen Dokumentenprüfungen und biometrische Verifizierung durch; Ergebnisse müssen über Webhooks mit Signaturprüfung, nicht Abfrage synchronisiert werden
Institutionelles KYB mit UBO-Verifizierung erfordert eine andere architektonische Lösung als individuelles KYC und erfordert separates Zustands-Tracking
ERC-3643 verbindet Off-Chain-Überprüfung mit On-Chain-Durchsetzung durch ONCHAINID-Verträge, signierte Bestätigungen und Identity Registry-Abfragen
EU-Plattformen müssen Anforderungen der DSGVO-Verschlüsselung, BaFin-Videoidentifikation und MiFID II-Anlegerklassifizierung beachten — alle wirken sich auf die Compliance-Architektur aus

Kai Firschau
CTO
Teilen
Lesen sie ähnliche Themen
Implementierung der KYC/AML-Compliance auf einer Tokenisierungsplattform – von der Off-Chain-Identitätsüberprüfung bis zur On-Chain-Durchsetzung über ERC-3643. Technische Architektur und EU-regulatorische Anforderungen.
