
Die chinesische Industrieaufsicht hat einen wegweisenden Schritt in der Entwicklung autonomer Mobilität vollzogen: Erstmals wurden zwei Serienfahrzeugmodelle mit Level-3-Autonomie für den Piloteinsatz zugelassen. Die Genehmigungen markieren einen regulatorischen Wendepunkt in Asiens größtem Automobilmarkt.
Durchbruch in der Fahrzeugautomatisierung
Laut einem Bericht von CnEVPost hat das zuständige Ministerium für Industrie und Informationstechnologie (MIIT) zwei Fahrzeugmodelle mit automatisierter Fahrfunktion der Stufe 3 für den regulierten Einsatz freigegeben. Die Zulassungen gingen an den Hersteller Changan Automobile (SHE: 000625) sowie an Arcfox, die Elektromobilitätssparte der Beijing Automotive Group (BAIC Group).
Technische Spezifikationen und Einsatzparameter
Bei dem von Changan entwickelten Fahrzeug handelt es sich um eine vollelektrische Limousine (Typbezeichnung SC7000AAARBEV). Die Genehmigung beschränkt sich auf automatisiertes Fahren in Stauszenarien auf Autobahnen und urbanen Schnellstraßen. Dabei gelten folgende Rahmenbedingungen:
- Maximale Geschwindigkeit: 50 km/h
- Einsatzgebiet: Einzelfahrspuren bei stockendem Verkehr
- Streckenführung: Fernstraßen und innerstädtische Schnellverbindungen
Regulatorischer Kontext
Die Zulassungen unterscheiden sich grundlegend von Genehmigungen für Robotaxi-Dienste, die von Verkehrsbehörden ausgestellt werden und teilweise bereits Level-4-Automatisierung umfassen. Die aktuellen MIIT-Genehmigungen richten sich explizit an konventionelle Personenkraftwagen im Serienbereich.
Prüfverfahren und Sicherheitsstandards
Nach Angaben der Behörde durchliefen beide Hersteller umfassende Evaluierungsprozesse. Spezialisierte Expertengruppen führten systematische Tests sowie Sicherheitsanalysen durch. Beide Unternehmen erfüllten sämtliche Anforderungen der Produktprüfung und Sicherheitsbewertung.
Implementierung im Pilotbetrieb
Die zugelassenen Modelle werden zunächst auf definierten Streckenabschnitten im Rahmen von Pilotprogrammen eingesetzt. Das MIIT kündigte an, die Zulassungsverfahren und regulatorischen Rahmenbedingungen für intelligent vernetzte Fahrzeuge kontinuierlich weiterzuentwickeln.
Bedeutung für den chinesischen Markt
Diese Genehmigungen stellen eine regulatorische Premiere dar. Bislang durften Automobilhersteller in China ihre Serienfahrzeuge lediglich mit Assistenzsystemen bis Level 2 vermarkten. Die neuen Zulassungen eröffnen erstmals die Möglichkeit, höhere Automatisierungsstufen in regulären Personenkraftwagen anzubieten.
Quelle: CnEVPost
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







