COREDO – EU Legal & Compliance Services Экспертный юридический консалтинг, лицензирование финансовых услуг (EMI, PSP, CASP согласно MiCA) и AML/CFT комплаенс на всей территории Евросоюза. С главным офисом в Праге, мы обеспечиваем комплексные регуляторные решения в Германии, Польше, Литве и во всех 27 странах-членах ЕС
Я регулярно встречаю руководителей, которые готовы масштабировать работу с цифровыми активами, но буксуют на двух вещах: лицензия BaFin и архитектура безопасного хранения ключей. С 2016 года команда COREDO сопровождала десятки проектов по регистрации компаний в ЕС и Азии, получению финансовых лицензий и построению комплаенс-функций. За это время я собрал набор проверенных подходов, которые реально экономят время и снимают операционные риски. В этом тексте я системно пройду путь от юридической структуры до архитектуры ключей и регуляторной отчетности — с фокусом на Германия и BaFin, но с учетом MiCA и требований ЕС.
Наш опыт в COREDO показал: сильный кастоди-сервис начинается не с HSM, а с ясной регуляторной модели, понятной операционной архитектуры и дисциплины комплаенса. Технология здесь, важный слой, но без правильной лицензии, договорной базы и процедур AML/KYC бизнес рискует получить стоп-сигнал на старте.
Регуляторная рамка Германии и ЕС

Регуляторная рамка Германии и ЕС всё сильнее формирует требования к обращению и хранению криптоактивов, задавая стандарты лицензирования, контроля и защиты инвесторов. Далее разберём ключевые элементы надзора — в том числе роль BaFin и особенности регулирования крипто-кастоди.
Регулирование крипто-кастоди BaFin
MiCA: влияние на BaFin-кастоди
AMLD5 и AMLD6: AML/KYC и GDPR
Лицензия BaFin для крипто-кастоди

BaFin‑Лицензирование крипто‑кастоди требует строгого соответствия регуляторным требованиям и прозрачного документального оформления. Далее подробно разберём этапы и структуру получения лицензии, включая ключевые юридические, операционные и технические критерии для успешного прохождения процесса.
Как получить лицензию BaFin на кастоди
Я советую начинать с юридическая структура для кастоди в ЕС (GmbH, AG). Для крипто-кастоди в Германии обычно подходит GmbH, а зрелые игроки с планами привлечения капитала выбирают AG. Capital requirements для кастоди зависят от профиля услуг; для чистого хранения приватных ключей стартовый капитал обычно от 125 000 евро, при совмещении с платежными сервисами, выше. Стоимость получения лицензии BaFin состоит из подготовки документов, технологических внедрений (HSM/MPC), найма ключевых сотрудников (MLRO, CISO, Head of Risk), сертификаций (ISO 27001, иногда SOC 2 Type II), страхования и юридического сопровождения.
Этапы процесса:
- Предлицензионный гэп-анализ по BaFin/BAIT/MaRisk и MiCA.
- Проектирование операционной модели: custody vs non-custodial, холодное/горячее хранение, MPC или multisig, процедура key ceremony protocol и key rotation policy.
- Строительство комплаенса: AML/KYC, санкционные проверки, risk-based approach, инцидент-менеджмент и уведомления регулятору.
- ИТ и безопасность: HSM (Hardware Security Module) или MPC (Multi-Party Computation), инфраструктура холодного хранения ключей, air-gapped signing, audit trail и логирование.
- Документация и подача: политики, регламенты, договоры с клиентами, outsourcing HSM юридические соглашения.
- Онсайт-проверки и ответы на запросы.
Чек-лист подготовки к проверке BaFin
- Governance: квалифицированные руководители, независимый риск и комплаенс, комитет по ИБ.
- Политики и процедуры: хранение приватных ключей требования, управление доступом и ролевые модели в кастоди, key ceremony и резервного копирования, disaster recovery план и business continuity план.
- ИТ-управление по BAIT: инвентаризация активов, управление уязвимостями, change management, incident response.
- Безопасность: требования к безопасности HSM BaFin, MPC/threshold signatures описание, мультиподпись и хранение ключей, cold wallet architecture и hot wallet risk.
- Контроль качества: penetration testing и red team, bug bounty программы, аудит безопасности для крипто-кастоди, SOC 2 Type II аудит при наличии, ISO 27001 сертификация.
- Финансы: capital requirements, модель OPEX vs CAPEX, расчёт ROI для security инвестиций и общий экономический план.
- Договорная база: подготовка договоров кастоди для корпоративных клиентов, SLA 99,9% доступность, регламент по хранению ключей и GDPR, fiduciary duty для кастоди, segregation of client assets, trustee model custody.
- Отчетность: регуляторные отчеты BaFin, метрики безопасности для отчётности BaFin, политики уведомлений об инцидентах.
Надзор и отчетность инцидентов
Архитектура хранения ключей

Построение технологической архитектуры для хранения ключей определяет набор решений, отвечающих за безопасность, доступность и управляемость криптографических материалов. В следующих подпунктах мы рассмотрим роль HSM и варианты аутсорсинга критичных компонентов, чтобы показать, как разные подходы влияют на риски и операционные требования.
Аутсорсинг критичных компонентов и HSM
MPC, multisig и разделение секретов
Отказоустойчивость масштабирование аудит
Проектирование отказоустойчивой архитектуры ключей включает разнесённое хранение ключей для масштабирования, гео-репликацию, независимые каналы кворума и детерминированные run-books для инцидентов. Платформа как multi-tenant custody platform требует строгой сегментации, изоляции контуров и непрерывного мониторинга. Audit trail и логирование должны покрывать административные действия, транзакции, доступ к секретам и изменения конфигурации.
Кастодиальный стейкинг: риски
Активы, интеграции и SLA
Риск-менеджмент и комплаенс

Эффективный риск-менеджмент и строгий комплаенс требуют системного подхода к выявлению и снижению финансовых угроз. В этом контексте ключевыми инструментами становятся AML/KYC и регулярный мониторинг транзакций для предотвращения мошенничества и отмывания средств.
AML/KYC: мониторинг транзакций
Подтверждение устойчивости и безопасность
Страхование и фидуциарные обязанности
Страхование крипто-кастоди активов: отдельный трек. Custody insurance policy и underwriting крипто риски учитывают лимиты на горячие и холодные кошельки, исключения и франшизы. Как выбрать страховой продукт для custodian? Я оцениваю финансовую устойчивость страховщика, покрытие кибер-рисков, лимиты на социальную инженерию и требования к контролям.
Приватность данных и регламенты
Стратегия и экономика запуска сервиса

Экономика проекта и выбранная стратегия формируют рамки принятия решений при подготовке и запуске сервиса, задавая приоритеты по ресурсам и уровню допустимого риска. Далее подробно разберём модель затрат, требуемый капитал и ключевые показатели ROI, чтобы выстроить обоснованный план выхода на рынок.
Модель затрат и ROI
OPEX vs CAPEX модель помогает прозрачнее коммуницировать с советом директоров. CAPEX, HSM, сети, лицензии на ПО, сертификации; OPEX — штат комплаенса и ИБ, страховки, аудит, колокации, bug bounty. Стоимость получения лицензии BaFin и последующее содержание зависят от масштаба.
In-house vs third-party и white-label
Сравнение in-house vs third-party custody упирается в контроль, скорость запуска и регуляторную кривую. White-label custody решения позволяют быстрее выйти на рынок, но повышают зависимость и требования к third-party risk management. Миграция крипто-активов между кастоди провайдерами, сценарий, который я закладываю на старте: процедуры по смене ключей, аттестации остатков и уведомления клиентов.
Outsourcing HSM юридические соглашения требуют четких SLA, права на аудит, требования к географии данных и планов восстановления. Third-party risk management включает периодические оценки, стресс-тесты и форензик-клаузулы в договорах.
Операционная устойчивость и SLA
Кейсы COREDO: лицензия и интеграция
В серии кейсов COREDO мы показываем практические шаги — от оформления лицензии до реальных сценариев банковской интеграции. На примере Германии разберём требования BaFin, архитектуру ключей и технические решения, необходимые для соответствия регуляторным и банковским требованиям.
BaFin: лицензия и архитектура ключей
Недавно команда COREDO реализовала проект для финтеха, планирующего custody для крупных корпоративных клиентов. Мы выбрали GmbH, подготовили пакет на BaFin, внедрили HSM для мастер-ключей и MPC для оперативной подписи. Клиент прошел ISO 27001 сертификация, провел SOC 2 Type II аудит и настроил proof of reserves методики с регулярными attestation отчетами. В договорной базе закрепили segregation of client assets и trustee model custody, а также условия custodial staking и раскрытие slashing risk.
Паспортирование ЕС после запуска
Еще один клиент запускал кастоди в Германии с прицелом на ЕС. Мы собрали модель, совместимую с MiCA, и подготовили паспортирование услуг кастоди в ЕС. Юридическая структура и политики сразу учитывали требования Кипра и Эстонии к ИТ-устойчивости и персоналу, что ускорило региональную экспансию.
Внедрение в банковской структуре
Отдельный кейс — внедрение кастоди в банковской группе с присутствием в Великобритании, Сингапуре и Дубае. Мы интегрировали custody в банковской структуре через API, REST/WebSocket, с поддержкой корпоративных счетов и суб-аккаунтов. Для CTO/CISO настроили ключевые метрики KPI, отчеты для советов по рискам и регулярные red team упражнения.
Практические инструменты
Чтобы минимизировать риски при выборе поставщика кастоди, стоит опираться на практические методики и инструменты, превращающие абстрактные требования в конкретные проверки. Ниже представлен компактный чек‑лист для проверки поставщиков кастоди с ключевыми критериями безопасности, соответствия и операционной надёжности.
Чек-лист проверки поставщиков кастоди
Проверка поставщиков кастоди: чек-лист для директора
- Лицензии и надзор: лицензия BaFin крипто-кастоди, планы по MiCA, регуляторная история, прецеденты проверок.
- Безопасность: HSM/MPC, key ceremony protocol, air-gapped signing, penetration testing, bug bounty, ISO 27001/SOC 2.
- Операции: SLA 99,9%, incident response, disaster recovery, business continuity, audit trail.
- Комплаенс: AML/KYC, sanctions screening, AML transaction monitoring, GDPR.
- Право: segregation of client assets, trustee model custody, страхование, outsourcing HSM юридические соглашения.
- Технологии: поддержка Bitcoin/Ethereum, ERC-20/ERC-721, layer-2 и custody, cross-chain custody, API REST/WebSocket.
- Экономика: тарифы, лимиты, OPEX vs CAPEX, оценка ROI.
- Миграция: экспорт ключей/адресов, proof of reserves при переходе, сроки и риски.
Что закрепить в договорах и SLA
Подготовка договоров кастоди для корпоративных клиентов фиксирует:
- Объем услуг, поддерживаемые активы, custodial staking требования.
- Разделение активов, fiduciary duty, страхование и лимиты.
- Инцидент-менеджмент и уведомления регулятору, RTO/RPO, окна обслуживания.
- Политики ключей: хранение приватных ключей требования, key rotation, доступы.
- Proof of reserves и attestation отчеты, права на аудит.
- Управление операционными рисками кастоди и third-party risk management.
Восстановление при компрометации ключей
План восстановления ключей после компрометации должен включать:
- Идентификацию пораженной области и сценарий остановки.
- Генерацию новых ключей (key ceremony), перевод активов, обновление политик.
- Коммуникации: клиенты, регулятор, контрагенты.
- Форензик-пакет: сбор артефактов, сохранение логов, независимый анализ.
- Пост-инцидентный план: уроки, обновление контролей, ретесты и аттестации.
Частые вопросы и короткие ответы
Выводы
COREDO не предлагает волшебных сокращений пути. Зато у нас есть инструменты, практики и опыт, которые делают этот путь управляемым: от выбора между HSM и MPC до регуляторных отчетов BaFin и proof of reserves. Если вы планируете custody-кейс, в Германии, Чехии, Словакии, на Кипре, в Эстонии, Великобритании, Сингапуре или Дубае — давайте разложим его на понятные модули, рассчитаем ROI и выстроим архитектуру, которая выдержит как проверки регулятора, так и требования ваших корпоративных клиентов. Практика COREDO показывает: системный подход окупается быстрее, чем обещания «сделать все за три недели».