
Die chinesische Industrieaufsicht hat einen wegweisenden Schritt in der Entwicklung autonomer Mobilität vollzogen: Erstmals wurden zwei Serienfahrzeugmodelle mit Level-3-Autonomie für den Piloteinsatz zugelassen. Die Genehmigungen markieren einen regulatorischen Wendepunkt in Asiens größtem Automobilmarkt.
Durchbruch in der Fahrzeugautomatisierung
Laut einem Bericht von CnEVPost hat das zuständige Ministerium für Industrie und Informationstechnologie (MIIT) zwei Fahrzeugmodelle mit automatisierter Fahrfunktion der Stufe 3 für den regulierten Einsatz freigegeben. Die Zulassungen gingen an den Hersteller Changan Automobile (SHE: 000625) sowie an Arcfox, die Elektromobilitätssparte der Beijing Automotive Group (BAIC Group).
Technische Spezifikationen und Einsatzparameter
Bei dem von Changan entwickelten Fahrzeug handelt es sich um eine vollelektrische Limousine (Typbezeichnung SC7000AAARBEV). Die Genehmigung beschränkt sich auf automatisiertes Fahren in Stauszenarien auf Autobahnen und urbanen Schnellstraßen. Dabei gelten folgende Rahmenbedingungen:
- Maximale Geschwindigkeit: 50 km/h
- Einsatzgebiet: Einzelfahrspuren bei stockendem Verkehr
- Streckenführung: Fernstraßen und innerstädtische Schnellverbindungen
Regulatorischer Kontext
Die Zulassungen unterscheiden sich grundlegend von Genehmigungen für Robotaxi-Dienste, die von Verkehrsbehörden ausgestellt werden und teilweise bereits Level-4-Automatisierung umfassen. Die aktuellen MIIT-Genehmigungen richten sich explizit an konventionelle Personenkraftwagen im Serienbereich.
Prüfverfahren und Sicherheitsstandards
Nach Angaben der Behörde durchliefen beide Hersteller umfassende Evaluierungsprozesse. Spezialisierte Expertengruppen führten systematische Tests sowie Sicherheitsanalysen durch. Beide Unternehmen erfüllten sämtliche Anforderungen der Produktprüfung und Sicherheitsbewertung.
Implementierung im Pilotbetrieb
Die zugelassenen Modelle werden zunächst auf definierten Streckenabschnitten im Rahmen von Pilotprogrammen eingesetzt. Das MIIT kündigte an, die Zulassungsverfahren und regulatorischen Rahmenbedingungen für intelligent vernetzte Fahrzeuge kontinuierlich weiterzuentwickeln.
Bedeutung für den chinesischen Markt
Diese Genehmigungen stellen eine regulatorische Premiere dar. Bislang durften Automobilhersteller in China ihre Serienfahrzeuge lediglich mit Assistenzsystemen bis Level 2 vermarkten. Die neuen Zulassungen eröffnen erstmals die Möglichkeit, höhere Automatisierungsstufen in regulären Personenkraftwagen anzubieten.
Quelle: CnEVPost
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






