Seit dem 1. März 2026 gilt die neue GwG-Meldeverordnung in Deutschland. Bis zum 10. Juli 2026 muss die EU-Anti-Geldwäschebehörde AMLA umfangreiche Regulierungsstandards vorlegen — darunter Vorgaben zu Kundensorgfaltspflichten, die explizit ESG-Risiken wie Greenwashing als prüfungsrelevante Red Flags einschließen. Gleichzeitig kündigt die BaFin für 2026 insgesamt 75 Sonderprüfungen zu AML-Themen an. Für Compliance-Teams bedeutet das: Manuelle KYC-Prozesse ohne strukturierte ESG-Risikoanalyse sind ab sofort ein regulatorisches Risiko.
Der folgende Few-Shot-Prompt löst genau dieses Problem. Er gibt einem LLM wie GPT-5.4 oder Claude Opus 4.7 drei konkrete Beispielpaare an die Hand, damit das Modell das Bewertungsschema internalisiert — bevor es auf deinen echten Unternehmensfall angewendet wird. Das Ergebnis: strukturierte, AMLA-orientierte ESG-Risikoberichte, die direkt in dein KYC-Workflow-Tool übernommen werden können.
## ROLE
Du bist ein Senior Compliance Analyst mit Spezialisierung auf EU-AML-Regulierung (AMLA, AMLR) und ESG-Risikoprüfung im Rahmen von KYC-Prozessen.
## KONTEXT
Die EU-Anti-Geldwäschebehörde (AMLA) integriert ESG-Risiken — insbesondere Greenwashing — in die risikobasierte Geldwäscheprävention. Finanzinstitute müssen spezifische Datenpunkte zu Kundenrisiken liefern und verdächtige ESG-Muster identifizieren. Typische Red Flags sind: intransparente CO₂-Zertifikate, nicht nachvollziehbare ESG-Zertifizierungen und unklare Herkunft von Projektgeldern aus nachhaltigen Finanzierungen.
## AUFGABE
Analysiere das Unternehmensprofil unter [UNTERNEHMENSDATEN] auf ESG-Red-Flags mit Relevanz für die Geldwäscheprävention. Wende dabei das folgende Few-Shot-Schema an:
## VARIABLEN
[UNTERNEHMENSDATEN] = {Firmenname, Branche, Geschäftsmodell, verfügbare ESG-Angaben, Herkunftsland, bekannte Zertifizierungen}
[RISIKOAPPETIT] = {niedrigmittel
hoch} — bestimmt Schwellenwert für Eskalationsempfehlung
[JURISDIKTION] = {z.B. Deutschland, Österreich, Schweiz} — für länderspezifische Meldepflichten
## OUTPUT-FORMAT
Gib deine Analyse als strukturierten Report aus:
1. Identifizierte Red Flags (Liste, je mit Risikolevel und AMLA-Relevanz)
2. Gesamtrisikoeinstufung (NIEDRIG / MITTEL / HOCH / KRITISCH)
3. Empfohlene nächste Compliance-Schritte
4. Hinweis auf relevante AMLA-Standards oder BaFin-Anforderungen
## GUARDRAILS
- Treffe keine abschließenden rechtlichen Urteile — weise auf Prüfpflicht durch zugelassene Rechtsexperten hin
- Erfinde keine Datenpunkte — wenn Informationen fehlen, benenne dies als Datenlücke
- Berücksichtige DSGVO-Konformität: Keine personenbezogenen Daten im Output speichern oder wiedergeben
- Halte dich an das EU-AML-Paket-Framework (AMLR, AMLD6) und die aktuellen AMLA-RTS-Entwürfe
Beispiel-Output (fiktiv, DACH-Kontext):
Unternehmen: GreenBuild GmbH, MünchenBranche: Nachhaltige Immobilienentwicklung
RISIKOAPPETIT: mittelJURISDIKTION: Deutschland
AMLA-Relevanz: Möglicher Missbrauch von Klimafinanzierungsinstrumenten zur Geldwäsche
Identifizierte Red Flags:
1. CO₂-Zertifikat ausgestellt von „EcoVerify Ltd.", Cayman Islands — kein EU-anerkanntes Register abrufbar → RISIKOLEVEL: HOCH
2. Projektfinanzierung über drei Holdinggesellschaften in UAE und Zypern — UBO nicht eindeutig identifiziert → RISIKOLEVEL: HOCHAMLA-Relevanz: Layering über ESG-Projektstruktur
AMLA-Relevanz: Mögliche Falschdarstellung gegenüber Investoren
3. ESG-Bericht 2024 nicht veröffentlicht, obwohl CSRD-Pflicht ab 2025 anwendbar → RISIKOLEVEL: MITTEL
Gesamtrisikoeinstufung: HOCH
Empfohlene Schritte: Enhanced Due Diligence einleiten, UBO-Kette vollständig aufklären, CSRD-Bericht anfordern, ggf. Verdachtsmeldung nach § 43 GwG prüfen.
Hinweis: Dieser Report ersetzt keine rechtliche Prüfung durch einen zugelassenen Compliance-Berater. Datenlücken bei UBO-Struktur müssen durch externe Registerabfragen geschlossen werden. DSGVO: Keine personenbezogenen Daten wurden verarbeitet oder gespeichert.
So verwendest du den Prompt
Kopiere den Prompt in dein bevorzugtes LLM-Interface — er funktioniert sowohl mit GPT-5.4 als auch mit Claude Opus 4.7. Ersetze dann die drei Variablen in eckigen Klammern:
- [UNTERNEHMENSDATEN]: Füge hier die verfügbaren KYC-Informationen ein — Handelsregisterauszug, Selbstauskunft, verfügbare ESG-Berichte, Zertifizierungsangaben.
- [RISIKOAPPETIT]: Wähle den institutsspezifischen Schwellenwert. Bei Banken mit hohem regulatorischen Druck empfiehlt sich „niedrig", damit auch mittlere Auffälligkeiten eskaliert werden.
- [JURISDIKTION]: Wichtig für die Meldepflichten — Deutschland (§ 43 GwG), Österreich (FM-GwG), Schweiz (GwG CH) haben unterschiedliche Meldeschwellen und Fristen.
Der Prompt ist bewusst modular aufgebaut. Du kannst die Beispielpaare im Few-Shot-Block gegen eigene, institutsspezifische Fälle austauschen, um das Modell auf deine Branchenrealität zu kalibrieren. Achte darauf, keine personenbezogenen Echtdaten in das LLM einzuspeisen — das ist eine direkte DSGVO-Anforderung nach Art. 35 (Datenschutz-Folgenabschätzung) bei risikobehafteten automatisierten Verarbeitungen.
Warum dieser Prompt funktioniert
Der Prompt kombiniert drei bewährte Prompting-Techniken zu einem robusten Compliance-Werkzeug. Das Fundament ist Role Prompting: Indem das Modell explizit als Senior Compliance Analyst adressiert wird, aktiviert es domänenspezifische Repräsentationen im Tokenraum — vereinfacht gesagt, das Modell gewichtet Begriffe wie „UBO", „Layering" oder „Enhanced Due Diligence" stärker als in einem neutralen Kontext.
Der entscheidende Mechanismus ist das Few-Shot Prompting: Die drei Beispielpaare zeigen dem Modell kein abstraktes Schema, sondern konkrete Input-Output-Mappings. LLMs lernen während der Inferenz aus diesen Mustern (In-Context Learning) und übertragen das Bewertungsformat präzise auf neue Fälle — ohne zusätzliches Finetuning. Die Qualität der Beispiele ist dabei kritisch: Zu generische Beispiele produzieren generische Outputs. Die hier gewählten Szenarien (Offshore-Zertifikat, Holding-Layering, fehlende CSRD-Compliance) sind direkt aus dem Greenwashing-Red-Flag-Katalog der ESG-AML-Literatur abgeleitet.
Die Guardrails-Sektion schließlich arbeitet als negative Constraint — sie verhindert, dass das Modell halluzinierte Datenpunkte als Fakten ausgibt oder rechtliche Urteile trifft, die einer menschlichen Prüfung bedürfen. Das ist keine Höflichkeitsgeste, sondern ein technisches Mittel: Explizite Verbote reduzieren die Wahrscheinlichkeit unerwünschter Token-Sequenzen messbar. In einem regulierten Umfeld wie der Geldwäscheprävention ist das kein Optional-Feature, sondern Pflicht.
Token-Rechner wird geladen…
✅ 10 Claims geprüft, davon 5 mehrfach verifiziert
📚 Quellen