Никита Веремеев
07.02.2026 | 6 мин чтения
Обновлено: 07.02.2026
Я регулярно встречаю руководителей, которые готовы масштабировать работу с цифровыми активами, но буксуют на двух вещах: лицензия BaFin и архитектура безопасного хранения ключей. С 2016 года команда COREDO сопровождала десятки проектов по регистрации компаний в ЕС и Азии, получению финансовых лицензий и построению комплаенс-функций. За это время я собрал набор проверенных подходов, которые реально экономят время и снимают операционные риски. В этом тексте я системно пройду путь от юридической структуры до архитектуры ключей и регуляторной отчетности — с фокусом на Германия и BaFin, но с учетом MiCA и требований ЕС.
Наш опыт в COREDO показал: сильный кастоди-сервис начинается не с HSM, а с ясной регуляторной модели, понятной операционной архитектуры и дисциплины комплаенса. Технология здесь, важный слой, но без правильной лицензии, договорной базы и процедур AML/KYC бизнес рискует получить стоп-сигнал на старте.
Регуляторная рамка Германии и ЕС

Регуляторная рамка Германии и ЕС всё сильнее формирует требования к обращению и хранению криптоактивов, задавая стандарты лицензирования, контроля и защиты инвесторов. Далее разберём ключевые элементы надзора — в том числе роль BaFin и особенности регулирования крипто-кастоди.
Регулирование крипто-кастоди BaFin
В Германии крипто-кастоди (Kryptoverwahrgeschäft): лицензируемая деятельность по хранению приватных ключей третьих лиц. BaFin лицензия на хранение ключей требуется, если вы предоставляете клиентам custody криптовалют для бизнеса, включая корпоративные кошельки, суб-аккаунты и API-доступ. Регулятор ориентируется на KWG (банковское право), MaRisk (
управление рисками) и BAIT (требования к ИТ), а также на немецкий AML-закон (GwG). Регулирование крипто-кастоди в Германии предполагает раздельное хранение активов клиентов (segregation of client assets), четкий внутренний контроль, независимый риск-менеджмент и аудит.
Пара важных нюансов. BaFin надзор внимательно смотрит на фактическое хранение приватных ключей и операционные процессы, а не только на юридическую оболочку. И если ваша модель включает custodial staking, регулятор ожидает раскрытий рисков, политику ликвидности, управление slashing risk и договорные механизмы распределения вознаграждений и издержек.
MiCA: влияние на BaFin-кастоди
MiCA регламент формирует общеевропейскую основу для поставщиков услуг с крипто-активами, включая кастоди. Для Германии это означает выравнивание требований, возможность паспортирование услуг кастоди в ЕС при выполнении общеевропейских стандартов и унификацию отчетности. Практика COREDO подтверждает: если строить процессы «по MiCA» уже на этапе подготовки к лицензии BaFin, последующее расширение на другие страны ЕС идет быстрее.
MiCA не отменяет национальные детали — BaFin сохранит право проверок, требование к ИТ-устойчивости и ожидания по управлению инцидентами. Но общий язык для комплаенса,
risk-based approach и информационной безопасности станет единым по ЕС, что упрощает масштабирование.
AMLD5 и AMLD6: AML/KYC и GDPR
AMLD5 и AMLD6 задают уровень контроля для KYC провайдеры для бизнеса, AML transaction monitoring и sanctions screening. В Германии эти нормы имплементированы в GwG; регулятор ожидает риск-ориентированный подход, сегментацию клиентов, сценарии мониторинга и документированную методологию эскалаций. В кастоди GDPR и хранение ключей пересекаются через персональные данные владельцев, журналы действий (audit trail) и логи доступа. Я рекомендую выстраивать минимизацию данных и строгую ролевую модель доступа: это снижает риск и облегчает прохождение проверок.
Лицензия BaFin для крипто-кастоди

BaFin‑Лицензирование крипто‑кастоди требует строгого соответствия регуляторным требованиям и прозрачного документального оформления. Далее подробно разберём этапы и структуру получения лицензии, включая ключевые юридические, операционные и технические критерии для успешного прохождения процесса.
Как получить лицензию BaFin на кастоди
Я советую начинать с юридическая структура для кастоди в ЕС (GmbH, AG). Для крипто-кастоди в Германии обычно подходит GmbH, а зрелые игроки с планами привлечения капитала выбирают AG. Capital requirements для кастоди зависят от профиля услуг; для чистого хранения приватных ключей стартовый капитал обычно от 125 000 евро, при совмещении с платежными сервисами, выше. Стоимость получения лицензии BaFin состоит из подготовки документов, технологических внедрений (HSM/MPC), найма ключевых сотрудников (MLRO, CISO, Head of Risk), сертификаций (ISO 27001, иногда SOC 2 Type II), страхования и юридического сопровождения.
По наблюдениям COREDO, консервативный бюджет проекта часто попадает в диапазон от среднего до многомиллионного евро-уровня, в зависимости от масштаба, географии и степени автоматизации.
Этапы процесса:
- Предлицензионный гэп-анализ по BaFin/BAIT/MaRisk и MiCA.
- Проектирование операционной модели: custody vs non-custodial, холодное/горячее хранение, MPC или multisig, процедура key ceremony protocol и key rotation policy.
- Строительство комплаенса: AML/KYC, санкционные проверки, risk-based approach, инцидент-менеджмент и уведомления регулятору.
- ИТ и безопасность: HSM (Hardware Security Module) или MPC (Multi-Party Computation), инфраструктура холодного хранения ключей, air-gapped signing, audit trail и логирование.
- Документация и подача: политики, регламенты, договоры с клиентами, outsourcing HSM юридические соглашения.
- Онсайт-проверки и ответы на запросы.
Чек-лист подготовки к проверке BaFin
Команда COREDO реализовала десятки предлицензионных «сухих» аудитов и собрала чек-лист подготовки к проверке BaFin:
- Governance: квалифицированные руководители, независимый риск и комплаенс, комитет по ИБ.
- Политики и процедуры: хранение приватных ключей требования, управление доступом и ролевые модели в кастоди, key ceremony и резервного копирования, disaster recovery план и business continuity план.
- ИТ-управление по BAIT: инвентаризация активов, управление уязвимостями, change management, incident response.
- Безопасность: требования к безопасности HSM BaFin, MPC/threshold signatures описание, мультиподпись и хранение ключей, cold wallet architecture и hot wallet risk.
- Контроль качества: penetration testing и red team, bug bounty программы, аудит безопасности для крипто-кастоди, SOC 2 Type II аудит при наличии, ISO 27001 сертификация.
- Финансы: capital requirements, модель OPEX vs CAPEX, расчёт ROI для security инвестиций и общий экономический план.
- Договорная база: подготовка договоров кастоди для корпоративных клиентов, SLA 99,9% доступность, регламент по хранению ключей и GDPR, fiduciary duty для кастоди, segregation of client assets, trustee model custody.
- Отчетность: регуляторные отчеты BaFin, метрики безопасности для отчётности BaFin, политики уведомлений об инцидентах.
Надзор и отчетность инцидентов
BaFin ожидает прозрачный инцидент-менеджмент и уведомления регулятору при существенных сбоях, утечках или рисках для средств клиентов. Тайминги уведомлений согласуются с GDPR (как правило, до 72 часов для персональных данных) и внутренними регламентами. Я рекомендую заранее прописать матрицу критичности, процедуру эскалации, ролевую модель коммуникаций и шаблоны сообщений для регулятора и клиентов. Регулярные регуляторные отчеты BaFin включают KPI по ИБ и операционной устойчивости.
Прецеденты enforcement actions показывают, что регулятор особенно чувствителен к неразделенному хранению активов, слабым политикам доступа и недостаточному мониторингу транзакций. Практика COREDO подтверждает: зрелый audit trail, форензик-готовность (forensic readiness) и автоматизированный контроль доступа упрощают общение с надзором.
Архитектура хранения ключей

Построение технологической архитектуры для хранения ключей определяет набор решений, отвечающих за безопасность, доступность и управляемость криптографических материалов. В следующих подпунктах мы рассмотрим роль HSM и варианты аутсорсинга критичных компонентов, чтобы показать, как разные подходы влияют на риски и операционные требования.
Аутсорсинг критичных компонентов и HSM
HSM, стандарт де-факто для защиты мастер-ключей, особенно при поддержке Bitcoin и Ethereum в кастоди и управлении корпоративными суб-счетами. BaFin смотрит на сертификацию HSM (например, FIPS 140-2/3), управление жизненным циклом ключей, политик загрузки/удаления и ролевые модели. Аутсорсинг HSM и юридические риски нужно отдельно закрывать: соглашения с провайдерами, third-party risk management, требования к локациям и процедурам проверки.
Решение, разработанное в COREDO, обычно комбинирует HSM для корневых секретов и MPC для операционной гибкости. Такой подход повышает отказоустойчивость и упрощает масштабирование при росте числа клиентов и транзакций.
MPC, multisig и разделение секретов
MPC для хранения ключей и threshold signatures позволяют распределить вычисление подписи между несколькими независимыми узлами, что снижает риск единой точки отказа. Мультиподпись и хранение ключей по архитектуре multisig остаются актуальными для UTXO-модели Bitcoin и некоторых enterprise-сценариев. Shamir’s Secret Sharing подходит для резервирования и процедур восстановления, но я не использую SSS для онлайновой подписи, если доступна MPC.
Комбинация cold wallet architecture с air-gapped signing и hot средой с ограниченным лимитом повышает безопасность и операционную гибкость. Key rotation policy должна учитывать L2-протоколы и смарт-контракты, особенно при cross-chain custody и работе с wrapped tokens риски. Процедуры key ceremony и резервного копирования документируются детально, с видеофиксацией и контрольными списками.
Отказоустойчивость масштабирование аудит
Проектирование отказоустойчивой архитектуры ключей включает разнесённое хранение ключей для масштабирования, гео-репликацию, независимые каналы кворума и детерминированные run-books для инцидентов. Платформа как multi-tenant custody platform требует строгой сегментации, изоляции контуров и непрерывного мониторинга. Audit trail и логирование должны покрывать административные действия, транзакции, доступ к секретам и изменения конфигурации.
Я закладываю forensic readiness: синхронизацию времени, неизменяемые логи, ретеншн-политику и регулярные тесты восстановления. Инцидентное реагирование и уведомление — отработанные сценарии с ролями, таймерами и обратной связью. Это экономит часы при реальной критике и повышает доверие клиентов.
Кастодиальный стейкинг: риски
Staking-as-a-service для корпоративных клиентов поднимает вопросы управления ликвидностью, распределения вознаграждений, комиссий валидаторов и slashing risk. Управление ликвидностью при custodial staking требует буферов, прозрачных правил анбондинга и синхронизации с бухгалтерским учетом. В договорах фиксирую риски протокола, ответственность за выбор валидаторов и порядок компенсаций при slash-событиях.
Смарт-контракты, custodial vs non-custodial модели, поддержка ERC-20 и ERC-721 и интеграция layer-2 и custody (например, rollups): все это отражается в методологиях риска. Наши архитекторы в COREDO формируют профиль рисков по каждому сетевому стеку отдельно.
Активы, интеграции и SLA
Поддержка Bitcoin (UTXO модель Bitcoin) и Ethereum требует различной логики адресации, мониторинга и контроля nonce/fee. Для бизнеса я настраиваю интеграция кастоди API с биржами и брокерами через API интеграция REST WebSocket, с ограничениями по ключам, IP allowlist и тонкой системой лимитов. Enterprise onboarding процессы включают корпоративный клиент
Due Diligence, выдачу суб-аккаунтов и настройку ролевых моделей.
SLA 99,9% доступность, справедливый ориентир для кастоди, при этом время создания транзакций и задержки на одобрение зависят от числа сигнатур и политики лимитов. Настройка SLA для крипто-кастоди услуг предусматривает RTO/RPO для инфраструктуры, окна обслуживания и план деградации функционала.
Риск-менеджмент и комплаенс

Эффективный риск-менеджмент и строгий комплаенс требуют системного подхода к выявлению и снижению финансовых угроз. В этом контексте ключевыми инструментами становятся AML/KYC и регулярный мониторинг транзакций для предотвращения мошенничества и отмывания средств.
AML/KYC: мониторинг транзакций
Комплаенс для крипто-кастоди
Германия строится на risk-based approach: сегментация клиентов по юрисдикциям, видам деятельности и объемам. AML KYC для крипто-кастоди требует надежных KYC провайдеров, процессов периодического пересмотра (KYC refresh), санкционных проверок и мониторинга транзакций с использованием поведенческих и блокчейн-аналитик. Sanctions screening и списки высокорисковых кошельков лучше автоматизировать, но оставлять ручную проверку для сложных случаев.
AML transaction monitoring должен включать сценарии на микроструктуру переводов,
анализ источников средств и поведение при использовании миксеров. Я фиксирую четкие правила эскалации и приостановки операций, чтобы команда не теряла время на согласования в критический момент.
Подтверждение устойчивости и безопасность
Сертификация ISO 27001 для кастоди и SOC 2 Type II аудит — сильные аргументы для BaFin и корпоративных клиентов. Их дополняют регулярный penetration testing и red team упражнения, баг-баунти и независимые кодовые ревью для кастомных компонентов. Прозрачность через реализация proof of reserves для кастоди и attestation отчеты повышает доверие, особенно при крупном корпоративном депозите.
Метрики безопасности для отчётности BaFin и ключевые метрики KPI для CTO/CISO могут включать: MTTR по инцидентам, долю критичных уязвимостей, среднее время патч-менеджмента, процент MFA/SSO, частоту key rotation, долю транзакций, идущих через ускоренные сценарии, и результаты независимых аудитов.
Страхование и фидуциарные обязанности
Страхование крипто-кастоди активов: отдельный трек. Custody insurance policy и underwriting крипто риски учитывают лимиты на горячие и холодные кошельки, исключения и франшизы. Как выбрать страховой продукт для custodian? Я оцениваю финансовую устойчивость страховщика, покрытие кибер-рисков, лимиты на социальную инженерию и требования к контролям.
Фидуциарная обязанность (fiduciary duty для кастоди) и segregation of client assets критичны в случае банкротство кастоди и защита клиентов. Правильная договорная и операционная модель (например, trustee model custody) помогает отделить клиентские активы от конкурсной массы. Опыт COREDO показал: четкие регистры владения и сегрегация на уровне адресов/смарт-контрактов упрощают правоприменение.
Приватность данных и регламенты
Регламент по хранению ключей и GDPR идет рука об руку с data governance: минимизация персональных данных, шифрование «в покое» и «на лету», управление доступом и ретеншн. Логирование и наблюдаемость не должны раскрывать чувствительные элементы ключевой инфраструктуры, а размеры логов: выходить за рамки обоснованной необходимости. Это балансируем через анонимизацию, псевдонимизацию и строгий контроль телеметрии.
Стратегия и экономика запуска сервиса

Экономика проекта и выбранная стратегия формируют рамки принятия решений при подготовке и запуске сервиса, задавая приоритеты по ресурсам и уровню допустимого риска. Далее подробно разберём модель затрат, требуемый капитал и ключевые показатели ROI, чтобы выстроить обоснованный план выхода на рынок.
Модель затрат и ROI
OPEX vs CAPEX модель помогает прозрачнее коммуницировать с советом директоров. CAPEX, HSM, сети, лицензии на ПО, сертификации; OPEX — штат комплаенса и ИБ, страховки, аудит, колокации, bug bounty. Стоимость получения лицензии BaFin и последующее содержание зависят от масштаба.
Оценка ROI от запуска службы крипто-кастоди строится на выручке от кастодиальных услуг, комиссии за транзакции, staking-вознаграждении (при наличии) и экономии от in-house контроля рисков.
Как оценить ROI от внедрения собственного крипто-кастоди? Я считаю сценарии по трем линиям: органический рост корпоративной базы, кросс-продажи (например, обмен/трейдинг/платежи) и удержание благодаря высокому SLA и безопасности. Расчёт ROI для security инвестиций учитывает вероятность инцидентов и потенциальный ущерб, это важный аргумент перед инвесткомитетом.
In-house vs third-party и white-label
Сравнение in-house vs third-party custody упирается в контроль, скорость запуска и регуляторную кривую. White-label custody решения позволяют быстрее выйти на рынок, но повышают зависимость и требования к third-party risk management. Миграция крипто-активов между кастоди провайдерами, сценарий, который я закладываю на старте: процедуры по смене ключей, аттестации остатков и уведомления клиентов.
Outsourcing HSM юридические соглашения требуют четких SLA, права на аудит, требования к географии данных и планов восстановления. Third-party risk management включает периодические оценки, стресс-тесты и форензик-клаузулы в договорах.
Операционная устойчивость и SLA
Операционная устойчивость: не только резервирование дата-центров, но и тренировки по disaster recovery план, бизнес-процессы деградации и коммуникации с клиентами. SLA должны покрывать доступность, время обработки транзакций, окна обслуживания и RTO/RPO. Настройка SLA для крипто-кастоди услуг я всегда связываю с KPI команд и бонусными моделями: так SLA перестает быть «бумагой» и превращается в практический инструмент.
Кейсы COREDO: лицензия и интеграция
В серии кейсов COREDO мы показываем практические шаги — от оформления лицензии до реальных сценариев банковской интеграции. На примере Германии разберём требования BaFin, архитектуру ключей и технические решения, необходимые для соответствия регуляторным и банковским требованиям.
BaFin: лицензия и архитектура ключей
Недавно команда COREDO реализовала проект для финтеха, планирующего custody для крупных корпоративных клиентов. Мы выбрали GmbH, подготовили пакет на BaFin, внедрили HSM для мастер-ключей и MPC для оперативной подписи. Клиент прошел ISO 27001 сертификация, провел SOC 2 Type II аудит и настроил proof of reserves методики с регулярными attestation отчетами. В договорной базе закрепили segregation of client assets и trustee model custody, а также условия custodial staking и раскрытие slashing risk.
На этапе предпроверки мы провели практическая чек-лист подготовка к проверке BaFin, «сухие» key ceremony, тест инцидентного реагирования и отладку регуляторных отчетов. Решение показало устойчивость, а финальный регуляторный диалог занял меньше времени, чем мы планировали в риск-сценариях.
Паспортирование ЕС после запуска
Еще один клиент запускал кастоди в Германии с прицелом на ЕС. Мы собрали модель, совместимую с MiCA, и подготовили паспортирование услуг кастоди в ЕС. Юридическая структура и политики сразу учитывали требования Кипра и Эстонии к ИТ-устойчивости и персоналу, что ускорило региональную экспансию.
Наш опыт в COREDO показал: унификация политик и единой архитектуры ключей снижает стоимость владения и упрощает управление изменениями.
Внедрение в банковской структуре
Отдельный кейс — внедрение кастоди в банковской группе с присутствием в Великобритании, Сингапуре и Дубае. Мы интегрировали custody в банковской структуре через API, REST/WebSocket, с поддержкой корпоративных счетов и суб-аккаунтов. Для CTO/CISO настроили ключевые метрики KPI, отчеты для советов по рискам и регулярные red team упражнения.
Практика показала, что дисциплина BAIT и банковские стандарты по ИТ гармонично ложатся на крипто-кастоди, если правильно организовать роли и процессы.
Практические инструменты
Чтобы минимизировать риски при выборе поставщика кастоди, стоит опираться на практические методики и инструменты, превращающие абстрактные требования в конкретные проверки. Ниже представлен компактный чек‑лист для проверки поставщиков кастоди с ключевыми критериями безопасности, соответствия и операционной надёжности.
Чек-лист проверки поставщиков кастоди
Проверка поставщиков кастоди: чек-лист для директора
- Лицензии и надзор: лицензия BaFin крипто-кастоди, планы по MiCA, регуляторная история, прецеденты проверок.
- Безопасность: HSM/MPC, key ceremony protocol, air-gapped signing, penetration testing, bug bounty, ISO 27001/SOC 2.
- Операции: SLA 99,9%, incident response, disaster recovery, business continuity, audit trail.
- Комплаенс: AML/KYC, sanctions screening, AML transaction monitoring, GDPR.
- Право: segregation of client assets, trustee model custody, страхование, outsourcing HSM юридические соглашения.
- Технологии: поддержка Bitcoin/Ethereum, ERC-20/ERC-721, layer-2 и custody, cross-chain custody, API REST/WebSocket.
- Экономика: тарифы, лимиты, OPEX vs CAPEX, оценка ROI.
- Миграция: экспорт ключей/адресов, proof of reserves при переходе, сроки и риски.
Что закрепить в договорах и SLA
Подготовка договоров кастоди для корпоративных клиентов фиксирует:
- Объем услуг, поддерживаемые активы, custodial staking требования.
- Разделение активов, fiduciary duty, страхование и лимиты.
- Инцидент-менеджмент и уведомления регулятору, RTO/RPO, окна обслуживания.
- Политики ключей: хранение приватных ключей требования, key rotation, доступы.
- Proof of reserves и attestation отчеты, права на аудит.
- Управление операционными рисками кастоди и third-party risk management.
Восстановление при компрометации ключей
План восстановления ключей после компрометации должен включать:
- Идентификацию пораженной области и сценарий остановки.
- Генерацию новых ключей (key ceremony), перевод активов, обновление политик.
- Коммуникации: клиенты, регулятор, контрагенты.
- Форензик-пакет: сбор артефактов, сохранение логов, независимый анализ.
- Пост-инцидентный план: уроки, обновление контролей, ретесты и аттестации.
Частые вопросы и короткие ответы
Какие юридические структуры оптимальны для кастоди в Германии? GmbH — гибкий старт; AG: для зрелого капитала и биржевых планов. В обоих случаях учитывайте capital requirements и требования к управлению.
Как получить BaFin лицензию на кастоди и сколько времени это занимает? Готовность компании и пакета документов определяет сроки. Зрелые процессы и ИТ значительно ускоряют диалог. Бюджет и команда — ключ к прогнозируемости.
Какие метрики SLA важны для корпоративных клиентов кастоди? Доступность, latency подписи, RTO/RPO, время обработки инцидентов и точность отчётности. Плюс метрики безопасности: частота ротации ключей, покрытие MFA и время патчей.
Как выбрать страховой продукт для custodian? Смотрите на покрытие горячих/холодных кошельков, исключения, лимиты, условия выплаты и требования к контролям. Сравнивайте underwriting критерии и финансовую устойчивость страховщика.
Как оценить ROI от внедрения собственного крипто-кастоди? Суммируйте новую выручку, экономию на рисках, синергию с существующими услугами и стоимость капитала. Не забудьте сценарии роста и стресс-тесты.
Выводы
Кастоди, это не только про хранение ключей. Это про доверие, предсказуемость и зрелую операционную модель. Я видел, как проекты с сильной архитектурой и дисциплиной комплаенса получают BaFin лицензию на хранение ключей и быстро масштабируются по ЕС благодаря MiCA. Видел и обратное: когда экономия на процессах и документации возвращается в виде задержек и дополнительных требований.
COREDO не предлагает волшебных сокращений пути. Зато у нас есть инструменты, практики и опыт, которые делают этот путь управляемым: от выбора между HSM и MPC до регуляторных отчетов BaFin и proof of reserves. Если вы планируете custody-кейс, в Германии, Чехии, Словакии, на Кипре, в Эстонии, Великобритании, Сингапуре или Дубае — давайте разложим его на понятные модули, рассчитаем ROI и выстроим архитектуру, которая выдержит как проверки регулятора, так и требования ваших корпоративных клиентов. Практика COREDO показывает: системный подход окупается быстрее, чем обещания «сделать все за три недели».