![Beitragsbild zu Smartphone wird zum Autoschlüssel](https://www.all-about-security.de/wp-content/uploads/2020/10/Allianz_Deutschland_Pressefoto_Virtueller_Schluessel.jpg)
Allianz Sicherheitsforschung + Erstmals weltweiter Standard für Virtuellen Fahrzeugschlüssel + Totaldiebstahl muss für Kunden weiterhin nachweisbar sein + Virtueller Schlüssel darf nicht kopierbar sein
Im modernen Fahrzeug werden immer mehr Geräte miteinander vernetzt. Im vergangenen Jahr wurde das Smartphone zum Autoschlüssel. Der Fahrer öffnet und startet das Fahrzeug über die App, der Schlüssel ist virtuell. Das ist komfortabel, birgt aber auch Risiken. Wie steht es beispielsweise um die Datensicherheit, was passiert, wenn das System gehackt wird?
Autos werden heute mit Blick auf die Weltmärkte entwickelt. Das Allianz Zentrum für Technik (AZT) hat aktuell die Anforderungen an den Virtuellen Schlüssel in Zusammenarbeit mit internationalen Instituten (RCAR1) zu einem weltweit anwendbaren Standard weiterentwickelt. „Damit ist erstmalig ein globaler Standard zur IT-Sicherheit im Diebstahlschutz bei Kraftfahrzeugen geschaffen worden, der einheitlich in allen Märkten als Grundlage für Entwickler wie auch als Basis für die Regulierung von Totaldiebstählen durch Versicherer genutzt werden kann“, sagt Jochen Haug, Schadenvorstand der Allianz. Das AZT trägt damit dem Bestreben der Hersteller nach einheitlichen Standards Rechnung und zeigt, dass Vernetzung und die daraus entstehenden Risiken keine rein nationalen Themen sind.
Die Technik des Virtuellen Schlüssels stellt die Versicherer im Falle einer Fahrzeug-Totalent-wendung vor neue Aufgaben. Bisher reicht der Kunde für die Regulierung den vollständigen Schlüsselsatz bei der Versicherung ein. Dies gilt grundsätzlich auch für den Virtuellen Fahrzeugschlüssel. Kein Kunde wird dem Versicherer im Falle eines Fahrzeugdiebstahls sein Smartphone zuschicken wollen. Er muss deshalb jeden Berechtigten nennen, der zum Zeitpunkt der Totalentwendung im Besitz eines Virtuellen Schlüssels war, und einen Nachweis über die Löschung der Berechtigung vorlegen. „Die Allianz sieht hier ganz besonders den Schutz unserer Kunden als vorrangig an. Wir müssen sicherstellen, dass wir sie bei einem Totaldiebstahl auch bei der Verwendung Virtueller Schlüssel komplikationslos entschädigen können“, sagt Haug.
Virtueller Fahrzeugschlüssel muss sicher sein
Die Experten des Allianz Zentrum für Technik (AZT) haben deshalb Anforderungen an die Gestaltung des Virtuellen Schlüssels formuliert, die ein weltweiter Leitfaden für die Systemauslegung und zugleich offen für unterschiedliche technische Lösungen sind. „Der Kunde muss dem Virtuellen Schlüssel vertrauen können. Das geht nur, wenn Datensicherheit garantiert ist. Das heißt, der Schlüssel darf zum Beispiel nicht kopierbar sein“, sagt Christoph Lauterwasser, Leiter des AZT.
„Außerdem brauchen wir im Falle eines Totaldiebstahls einen transparenten Überblick, wer wann für welchen Schlüssel berechtigt wurde.“
Die vier wichtigsten Anforderungen an den Virtuellen Fahrzeugschlüssel
- Der Virtuelle Fahrzeugschlüssel darf nicht kopierbar sein, analog zum physischen Schlüssel muss erkennbar sein, wie viele Schlüssel im Umlauf sind.
- Alle berechtigten Fahrzeugnutzer müssen übersichtlich, transparent und unveränderlich für den Kunden – sowie im Schadenfall für die Versicherung aufgeführt sein. Der Kunde muss zudem bei einem Totaldiebstahl sofort alle Virtuellen Schlüssel nachweisbar zurückziehen können.
- Die Zugangsberechtigung des Autos muss von der Fahrberechtigung getrennt sein, um das bestehende Schutzniveau der elektronischen Wegfahrsperre nicht zu unterlaufen und die Sicherheit bei zukünftigen Dienstleistungsmodellen wie „Lieferung in den Kofferraum“ zu gewährleisten.
- Die Datenumgebung von Ausführung und Speicherung des Virtuellen Schlüssels muss strikt von sonstigen Applikationen getrennt sein. Alle sicherheitskritischen Daten wie z.B. Berechtigungen und Schlüsselberechnung müssen in einer sicheren Speicher- und Ausführungsumgebung gespeichert bzw. ausgeführt werden.
Eine vollständige Übersicht der Forderungen des AZT an Fahrzeughersteller finden Sie hier:
Das internationale Dokument ist hier verfügbar:
rcar.org/images/2019-04-30_RCAR_VVK_Standard.pdf
Fachartikel
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
![Featured image for “Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_239228752_S.jpg)
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Studien
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
![Featured image for “Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_236045708_S.jpg)
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten
Whitepaper
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
![Featured image for “Die Lage der IT-Sicherheit in Deutschland 2024”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_92596982_S.jpg)
Die Lage der IT-Sicherheit in Deutschland 2024
![Featured image for “RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_552819558_S.jpg)
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
![Featured image for “Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_318561506_S.jpg)
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)