Sechs Unternehmen verkaufen mittlerweile Produkte, die KI-Agenten verifizieren, bevor sie auf Produktivsysteme zugreifen dürfen. Vor drei Monaten waren es null. Sumsub veröffentlichte die erste kommerzielle KYA-Implementierung (Know Your Agent) am 29. Januar 2026. Vouched sammelte 17 Millionen Dollar ein und startete Agent Checkpoint am 24. Februar. Beltic, Dock.io, Teleport und Riskified folgten innerhalb weniger Wochen mit eigenen Ansätzen.
So sieht es aus, wenn eine Compliance-Kategorie in Echtzeit vom Konzept zum Produkt wird. Wer KI-Agenten einsetzt, die Konten eröffnen, Zahlungen auslösen oder auf Kundendaten zugreifen, wird bis Q4 2026 wahrscheinlich einen KYA-Anbieter brauchen. Die Frage ist welchen.
Warum KYA über Nacht zur Produktkategorie wurde
Zwei Kräfte kollidierten Anfang 2026 und schufen diesen Markt. Auf der Betrugsseite dokumentierte Sumsubs Identity Fraud Report 2025-2026 einen Anstieg koordinierter Mehrstufen-Angriffe um 180 % im Jahresvergleich. KI-generierte gefälschte Dokumente tauchten erstmals auf, bei 2 % aller erkannten Fälschungen. Auf der regulatorischen Seite startete NIST am 17. Februar 2026 die AI Agent Standards Initiative mit einem Konzeptpapier, das ausdrücklich fordert, KI-Agenten als „identifizierbare Entitäten innerhalb von Enterprise-Identitätssystemen" zu behandeln.
Der Business Case ist eindeutig. PYMNTS und Trulioo befragten 350 Unternehmen und stellten fest, dass Organisationen durchschnittlich 3,1 % ihres Jahresumsatzes durch Lücken in Identitätssystemen verlieren. Über alle befragten Unternehmen hinweg summierte sich das auf 94,9 Milliarden Dollar jährliche Verluste. 56,3 % der Firmen meldeten Bedrohungen durch Bots oder Agenten, über 40 % hatten direkte Verluste durch feindliche Agenten.
Gartner prognostiziert, dass 33 % der Unternehmenssoftware bis 2028 agentische KI enthalten wird, gegenüber weniger als 1 % in 2025. Jeder einzelne dieser Agenten braucht eine Identitätsschicht. Das ist der Markt, um den diese Anbieter kämpfen.
Die sechs Anbieter im Vergleich
Jeder Anbieter geht die Agenten-Verifizierung anders an. Die Trennlinie verläuft zwischen biometrischen Ansätzen (Agenten über Gesichts- und Dokumentenprüfung an verifizierte Menschen binden) und Credential-basierten Ansätzen (kryptographische Zertifikate und dezentrale Identifikatoren).
Sumsub: Agent-to-Human-Binding über Biometrie
Sumsubs Ansatz basiert auf einem Prinzip: Jeden KI-Agenten mit einem verifizierten menschlichen Gesicht verknüpfen. Ihr KYA-Produkt arbeitet in drei Schichten. Erstens erkennt Device Intelligence automatisierte Aktivitäten und klassifiziert sie nach Risiko. Zweitens löst Echtzeit-Risikobewertung Verifizierungsanforderungen aus, wenn Schwellenwerte überschritten werden. Drittens bestätigt Liveness-Verifizierung, dass ein echter Mensch den Agenten autorisiert hat, und bindet dessen amtliche Identität an jede Aktion des Agenten.
CTO Vyacheslav Zholudev formuliert die Philosophie klar: „Anstatt zu versuchen, KI-Agenten blind zu vertrauen, konzentriert sich unsere Lösung darauf, die Menschen hinter ihnen zu verifizieren."
Ideal für: Fintech, Zahlungsverkehr, jeden Anwendungsfall, bei dem regulatorische Rechenschaftspflicht die Rückverfolgung von Agentenaktionen auf eine namentlich bekannte Person erfordert. Sumsub verarbeitet bereits Verifizierungen in über 220 Ländern und verfügt über bestehende KYC/KYB-Infrastruktur, in die sich das KYA-Produkt nahtlos einfügt.
Integration: REST-API, OAuth 2.1 mit Client-Credentials-Flow, Mutual TLS für Hochsicherheitsumgebungen. Wer Sumsub bereits für KYC nutzt, fügt KYA als Konfigurationsänderung hinzu, nicht als neue Integration.
Vouched: Digitale Agenten-Pässe
Vouched gewann den Preis „Identity Verification Solution of the Year" bei den 2026 FinTech Breakthrough Awards und sammelte 17 Millionen Dollar speziell für ihr Agent-Checkpoint-Produkt ein. Ihr Ansatz stellt „Digital Agent Passports" mit kryptographischen Credentials aus, die Agenten bei der Interaktion mit Systemen vorzeigen.
Das Passport-Modell funktioniert wie ein maschinenlesbares Vertrauenszertifikat. Es kodiert Identität, Fähigkeiten, Autorisierungsumfang und die verifizierte Person oder Organisation hinter dem Agenten. Systeme, die Agent-Anfragen erhalten, validieren den Passport vor der Zugriffsgewährung.
Ideal für: Multi-Agenten-Architekturen, in denen Agenten mit vielen verschiedenen Services interagieren. Das Passport-Modell bedeutet, dass nicht jeder Service eine eigene Verifizierungsinfrastruktur braucht; er validiert lediglich das Credential.
Integration: Einzelner API-Aufruf zur Credential-Validierung. Vouched bietet SDKs für Python, Node.js und Go.
Beltic: W3C Verifiable Credentials und DIDs
Beltic verfolgt einen standardbasierten Ansatz mit W3C Verifiable Credentials und Decentralized Identifiers (DIDs). Ihr System stellt verifizierbare Credentials für Agenten aus, die Plattformen in unter 100 ms per einzelnem API-Aufruf prüfen können. Der Datenschutz-Aspekt ist das Unterscheidungsmerkmal: Plattformen verifizieren das Vertrauensniveau eines Agenten, ohne die zugrundeliegenden Identitätsdaten zu sehen.
Ideal für: Datenschutzsensible Deployments, besonders unter DSGVO-Anforderungen. Stark auch für grenzüberschreitende Szenarien mit Abdeckung von über 200 Jurisdiktionen über die zugrundeliegende KYC/KYB-Infrastruktur. Für DACH-Unternehmen, die Datenminimierung nach Art. 5 Abs. 1 lit. c DSGVO ernst nehmen, ist der Privacy-by-Design-Ansatz besonders relevant.
Integration: REST-API mit DID-Auflösung. Die Credential-Verifizierung ist zustandslos, es besteht also keine Abhängigkeit von Beltics Infrastruktur zum Zeitpunkt der Anfrage.
Dock.io / Truvera: MCP-Identity-Erweiterung
Dock.io, aktiv über ihre Marke Truvera, baut auf Anthropics Model Context Protocol (MCP) mit einer Identitätserweiterung namens MCPI (Model Context Protocol - Identity) auf. Diese fügt biometrisch gebundene Credentials mit mobiler Führerschein-Verifizierung hinzu. Sie kooperieren mit Vouched und der OpenID Foundation, um sich an entstehende Standards anzugleichen.
Ideal für: Teams, die bereits MCP-basierte Agenten-Architekturen aufbauen. Die MCPI-Erweiterung bedeutet, dass Identitätsprüfungen innerhalb des bestehenden Protokolls stattfinden, ohne einen separaten Verifizierungs-Sidecar zu benötigen.
Integration: MCP-Server-Erweiterung. Erfordert ein MCP-kompatibles Agenten-Framework.
Teleport: Hardware Root of Trust
Teleports Agentic Identity Framework geht einen grundlegend anderen Weg. Statt Agenten über Biometrie oder Credentials zu verifizieren, schafft Teleport eine einheitliche Identitätsschicht mit kryptographischer Sicherheit, verankert in Hardware. Jede Agentenidentität lässt sich auf einen Hardware Root of Trust zurückführen, was Credential-Diebstahl oder Spoofing ausschließt.
Ideal für: Hochsicherheitsumgebungen, Behörden, Verteidigung und jedes Deployment, bei dem Credential-Kompromittierung ein existenzielles Risiko darstellt. Die Hardware-Abhängigkeit macht dies für leichtgewichtige Agenten-Deployments unpraktisch, aber extrem robust für kritische Infrastruktur.
Integration: Erfordert Teleports Infrastrukturschicht. Kein Drop-in-API.
Riskified: E-Commerce-Agent-Intelligence
Riskified erweiterte sein AI Agent Intelligence-Produkt speziell zur Absicherung von KI-Shopping-Assistenten gegen Betrug. Ihr Fokus ist enger als bei den anderen: Erkennung von KI-Agenten, die für Ticket-Scalping, Karten-Draining, Bestandshortung oder Chargeback-Betrug bei E-Commerce-Transaktionen eingesetzt werden.
Ideal für: Online-Händler und Marktplätze. Keine universelle KYA-Lösung, aber wenn Ihr Agenten-Betrugsproblem spezifisch im Handel liegt, hat Riskified tiefere Domänenmodelle als die Generalisten.
Integration: JavaScript-Tag und REST-API. Konzipiert für E-Commerce-Checkout-Flows.
Der Standardisierungswettlauf: NIST, OpenID und AgentFacts
Die Anbieter bauen Produkte, aber die Standardisierungsgremien bauen die Rahmenwerke, denen diese Produkte letztlich entsprechen müssen. Drei Initiativen sind relevant.
NIST AI Agent Standards Initiative, gestartet am 17. Februar 2026, mit drei Säulen: industriegeführte Standards, gemeinschaftsgetriebene Protokollentwicklung und Forschungsinvestitionen. Ihr NCCoE-Konzeptpapier schlägt vor, KI-Agenten als identifizierbare Entitäten unter Verwendung von OAuth, OpenID Connect, SCIM, SPIRE und Zero-Trust-Architektur-Prinzipien zu behandeln. Die Kommentarfrist endet am 2. April 2026, finalisierte Leitlinien werden voraussichtlich Ende 2026 erscheinen.
OpenID Foundation veröffentlichte im Oktober 2025 „Identity Management for Agentic AI", mit Abdeckung von Client Initiated Backchannel Authentication (CIBA) für KI-Agenten. Das ist der dem aktuellen Stand am nächsten kommende Wire-Protocol-Standard für Agenten-Authentifizierung.
AgentFacts KYA Standard von Jared James Grogan ist eine Open-Source-Spezifikation (Apache 2.0) mit vier Säulen: Identität (DIDs), Fähigkeiten (verifizierte Funktionsansprüche), Compliance (EU AI Act, NIST AI RMF-Mapping) und Provenienz (Lieferketten-Transparenz). Die umfassendste offene Spezifikation, aber bisher mit begrenzter Anbieter-Adoption.
Die praktische Konsequenz: Jeder KYA-Anbieter, den Sie heute wählen, sollte sich auf diese entstehenden Standards abbilden lassen. Fragen Sie konkret nach NIST-Ausrichtung und OpenID-Connect-Unterstützung, bevor Sie einen Vertrag unterschreiben. Für DACH-Unternehmen kommt die Frage nach EU-AI-Act-Konformität hinzu, insbesondere Artikel 14 zur menschlichen Aufsicht über Hochrisiko-KI-Systeme.
So bewerten Sie einen KYA-Anbieter
Die richtige Wahl hängt von vier Faktoren ab.
Verifizierungsansatz. Biometrisches Binding (Sumsub, Vouched) liefert den stärksten regulatorischen Audit-Trail, weil sich nachweisen lässt, dass eine bestimmte Person jede Agentenaktion autorisiert hat. Credential-basierte Ansätze (Beltic, Dock.io) bieten bessere Datenschutzeigenschaften und schnellere Verifizierungszeiten. Hardware-verankertes Vertrauen (Teleport) liefert die stärkste Sicherheitsgarantie, hat aber den höchsten Deployment-Aufwand.
Regulatorische Abdeckung. Wer unter EU AI Act Artikel 14 (menschliche Aufsicht über Hochrisiko-KI) operiert, findet bei Sumsub und Beltic die stärksten DACH-Compliance-Geschichten. Beltics datenschutzerhaltende Verifizierung passt besonders gut zur DSGVO-Datenminimierung. Für US-Finanzdienstleistungen bildet das von American Banker vorgeschlagene KYA-Framework die Agenten-Verifizierung auf BSA/AML-Anforderungen ab. Für grenzüberschreitende Deployments zählt Beltics Abdeckung von über 200 Jurisdiktionen.
Integrationskomplexität. Sumsub und Vouched bieten den einfachsten Integrationspfad: REST-APIs mit Pass/Fail-Ergebnis. Dock.io erfordert MCP-Infrastruktur. Teleport erfordert eine eigene Identitätsschicht. Wer in zwei Wochen produktiv sein muss, hat realistisch nur Sumsub oder Vouched als Option.
Kostenmodell. KYA-Verifizierungspreise folgen dem KYC-Modell: 0,50 bis 5,00 Dollar pro Verifizierungsereignis, abhängig von Verifizierungstiefe und Volumen. Biometrische Liveness-Checks kosten mehr als Credential-Validierung. Kalkulieren Sie mit dem 2- bis 10-fachen Ihres aktuellen KYC-Volumens, da Agenten schneller transagieren als Menschen und häufiger Verifizierungsereignisse auslösen.
Häufig gestellte Fragen
Was ist KYA (Know Your Agent) und wie unterscheidet es sich von KYC?
KYA (Know Your Agent) erweitert KYC-Prinzipien auf KI-Agenten, indem autonome Agentenaktionen an verifizierte menschliche Identitäten gebunden werden. Während KYC prüft, ob eine Person ist, wer sie vorgibt zu sein, verifiziert KYA, dass ein KI-Agent von einer bestimmten verifizierten Person autorisiert wurde und innerhalb definierter Grenzen operiert. KYC nutzt Dokumentenprüfung und Biometrie bei Menschen; KYA nutzt Agentenerkennung, Risikobewertung und Agent-to-Human-Binding zur Schaffung von Rechenschaftsketten.
Welchen KYA-Anbieter sollte ich für EU-AI-Act-Compliance wählen?
Für EU-AI-Act-Compliance haben Sumsub und Beltic die stärkste Positionierung. Sumsub bietet biometrisches Agent-to-Human-Binding, das Artikel 14 zur menschlichen Aufsicht direkt erfüllt. Beltic nutzt W3C Verifiable Credentials mit datenschutzerhaltender Verifizierung, was gut zu den DSGVO-Grundsätzen der Datenminimierung passt. Beide decken über 200 Jurisdiktionen für grenzüberschreitende Deployments ab.
Was kostet KI-Agenten-KYA-Verifizierung?
KYA-Verifizierung kostet typischerweise zwischen 0,50 und 5,00 Dollar pro Verifizierungsereignis, analog zum KYC-Preismodell. Biometrische Liveness-Checks liegen am oberen Ende, während Credential-basierte Verifizierung (Beltic, Dock.io) weniger pro Prüfung kostet. Kalkulieren Sie mit dem 2- bis 10-fachen Ihres aktuellen KYC-Verifizierungsvolumens, da KI-Agenten schneller transagieren als Menschen und häufiger Verifizierungsereignisse auslösen.
Was ist die NIST AI Agent Standards Initiative?
NIST startete die AI Agent Standards Initiative am 17. Februar 2026 mit drei Säulen: industriegeführte Standards, gemeinschaftsgetriebene Protokollentwicklung und Forschungsinvestitionen. Ihr NCCoE-Konzeptpapier schlägt vor, KI-Agenten als identifizierbare Entitäten unter Verwendung von OAuth, OpenID Connect, SCIM, SPIRE und Zero-Trust-Architektur zu behandeln. Die Kommentarfrist endet am 2. April 2026, finalisierte Leitlinien werden Ende 2026 erwartet.
Kann ich KYA-Verifizierung in unter zwei Wochen integrieren?
Sumsub und Vouched bieten den schnellsten Integrationspfad mit REST-APIs, die Pass/Fail-Ergebnisse liefern. Wer Sumsub bereits für KYC nutzt, fügt KYA als Konfigurationsänderung hinzu. Voucheds Agent Checkpoint erfordert einen einzelnen API-Aufruf zur Credential-Verifizierung. Dock.io erfordert MCP-Infrastruktur und Teleport eine eigene Identitätsschicht, beides deutlich aufwendiger im Deployment.
