Rede:
ID1809500000

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 613
    1. und: 37
    2. der: 29
    3. in: 25
    4. die: 22
    5. wir: 19
    6. zu: 15
    7. für: 14
    8. das: 13
    9. dass: 12
    10. von: 10
    11. auch: 10
    12. den: 9
    13. sie: 9
    14. Wir: 8
    15. Welt: 8
    16. dem: 8
    17. ist: 7
    18. des: 7
    19. Sicherheit: 7
    20. Das: 7
    21. eines: 6
    22. nicht: 6
    23. an: 6
    24. mit: 6
    25. es: 5
    26. als: 5
    27. ein: 5
    28. im: 5
    29. IT-Sicherheit: 5
    30. ihre: 5
    31. damit: 4
    32. auf: 4
    33. unserer: 4
    34. heute: 4
    35. werden: 4
    36. wenn: 4
    37. wollen: 4
    38. bei: 4
    39. Auch: 4
    40. hier: 4
    41. einer: 3
    42. sind: 3
    43. erster: 3
    44. Dr.: 3
    45. Thomas: 3
    46. Bundesminister: 3
    47. Damen: 3
    48. Der: 3
    49. uns: 3
    50. neue: 3
    51. Gleichzeitig: 3
    52. Deutschland: 3
    53. sind,: 3
    54. sollen: 3
    55. über: 3
    56. andere: 3
    57. diese: 3
    58. machen.: 3
    59. haben: 3
    60. eine: 3
    61. nur: 3
    62. Kolleginnen: 2
    63. zur: 2
    64. Recht: 2
    65. Wirtschaft: 2
    66. digitale: 2
    67. Digitale: 2
    68. 96: 2
    69. –: 2
    70. de: 2
    71. vor.: 2
    72. schon: 2
    73. um: 2
    74. legen: 2
    75. einen: 2
    76. Es: 2
    77. In: 2
    78. aber: 2
    79. Bedeutung: 2
    80. also: 2
    81. Bundesamt: 2
    82. geht: 2
    83. ohne: 2
    84. Varianten: 2
    85. Internet: 2
    86. Si-cherheit: 2
    87. diesem: 2
    88. wichtige: 2
    89. Erstens.: 2
    90. Maßnahmenzum: 2
    91. Schutz: 2
    92. kritischen: 2
    93. Infrastrukturen: 2
    94. Informationstechnik: 2
    95. Diese: 2
    96. können: 2
    97. zum: 2
    98. gemeinsam: 2
    99. Maßnahmen: 2
    100. verpflichten: 2
    101. Betreiber: 2
    102. Damit: 2
    103. Kunden: 2
    104. machen: 2
    105. Herren,: 2
    106. machen,: 2
    107. nichts: 2
    108. aus: 2
    109. Lebensmittel: 2
    110. Bereich: 2
    111. Zeit: 2
    112. jetzt: 2
    113. Die: 2
    114. man: 2
    115. werden.: 2
    116. Sie: 2
    117. wirab: 2
    118. beraten,: 2
    119. kritischer: 2
    120. Europa: 2
    121. ist,: 2
    122. so: 2
    123. alles: 2
    124. Standards: 2
    125. soll: 2
    126. Standort: 2
    127. unsere: 2
    128. Guten: 1
    129. Morgen,: 1
    130. liebe: 1
    131. Kollegen!: 1
    132. DieSitzung: 1
    133. eröffnet.Ich: 1
    134. rufe: 1
    135. Tagesordnungspunkt: 1
    136. 17: 1
    137. auf:Erste: 1
    138. Beratung: 1
    139. Bundesregierung: 1
    140. ein-gebrachten: 1
    141. Entwurfs: 1
    142. Gesetzes: 1
    143. Erhö-hung: 1
    144. informationstechnischerSysteme: 1
    145. Drucksache: 1
    146. 18/4096Überweisungsvorschlag:Innenausschuss: 1
    147. Ausschuss: 1
    148. VerbraucherschutzAusschuss: 1
    149. EnergieAusschuss: 1
    150. Verkehr: 1
    151. InfrastrukturAusschuss: 1
    152. AgendaHaushaltsausschuss: 1
    153. mitberatend: 1
    154. gemäß: 1
    155. §: 1
    156. GONach: 1
    157. interfraktionellen: 1
    158. Vereinbarung: 1
    159. fürdie: 1
    160. Aussprache: 1
    161. Minuten: 1
    162. vorgesehen.: 1
    163. Gibt: 1
    164. dazuWiderspruch?: 1
    165. Fall.: 1
    166. Dann: 1
    167. sobeschlossen.Ich: 1
    168. eröffne: 1
    169. Aussprache.: 1
    170. Für: 1
    171. Bundesregierungerhält: 1
    172. Redner: 1
    173. Wort: 1
    174. deMaizière,: 1
    175. Innern.\n: 1
    176. Maizière,: 1
    177. In-nern:Frau: 1
    178. Präsidentin!: 1
    179. Liebe: 1
    180. Kollegen!Meine: 1
    181. Herren!: 1
    182. kluge: 1
    183. Mann: 1
    184. diekluge: 1
    185. Frau: 1
    186. bauen: 1
    187. gilt: 1
    188. seit: 1
    189. Menschenge-denken.: 1
    190. errichten: 1
    191. Deiche,: 1
    192. bestmöglich: 1
    193. vorden: 1
    194. Gefahren: 1
    195. Hochwassers: 1
    196. schützen,: 1
    197. denBergen: 1
    198. befestigen: 1
    199. Abhänge,: 1
    200. Stra-ßen: 1
    201. rutschen,: 1
    202. Vorräte: 1
    203. Not-groschen: 1
    204. Ernstfall: 1
    205. zurück.: 1
    206. Kurz:: 1
    207. liegt: 1
    208. derNatur: 1
    209. Menschen,: 1
    210. Vorsorge: 1
    211. treffen.: 1
    212. digita-len: 1
    213. sollte: 1
    214. anders: 1
    215. sein.: 1
    216. Infrastruktu-ren: 1
    217. IT-Systeme: 1
    218. Rückgrat: 1
    219. modernenGesellschaft.: 1
    220. Durch: 1
    221. entstehen: 1
    222. nahezu: 1
    223. allen: 1
    224. Le-bensbereichen: 1
    225. Potenziale,: 1
    226. Freiräume: 1
    227. Syner-gien.: 1
    228. wächst: 1
    229. Abhängigkeit: 1
    230. die-sen: 1
    231. Systemen: 1
    232. derVerfügbarkeit: 1
    233. Systeme.: 1
    234. techni-sche: 1
    235. Fortschritt: 1
    236. hat: 1
    237. Stück: 1
    238. weit: 1
    239. verwundbaroder: 1
    240. verwundbarer: 1
    241. gemacht,: 1
    242. durch: 1
    243. digitaleWelt.Das: 1
    244. Informations-technik: 1
    245. davon: 1
    246. aus,: 1
    247. allein: 1
    248. mehrals: 1
    249. 1: 1
    250. Million: 1
    251. Internetrechner: 1
    252. Teil: 1
    253. sogenanntenBotnetzes: 1
    254. ist.: 1
    255. bedeutet,: 1
    256. jederzeit: 1
    257. IT-Angriffe: 1
    258. missbrauchbar: 1
    259. Betrei-ber: 1
    260. bemerkt.: 1
    261. Mehr: 1
    262. 250: 1
    263. Millionen: 1
    264. vonSchadprogrammen: 1
    265. Umlauf: 1
    266. sein,und: 1
    267. täglich: 1
    268. kommen: 1
    269. 300: 1
    270. 000: 1
    271. hinzu.Erfolgreiche: 1
    272. technische: 1
    273. Dienste: 1
    274. zuverlässige: 1
    275. An-wendungen: 1
    276. brauchen: 1
    277. Vertrauen: 1
    278. IT-Systeme.Wir: 1
    279. beraten: 1
    280. Lesung: 1
    281. Gesetz-entwurf,: 1
    282. Ziel: 1
    283. dient: 1
    284. zwei: 1
    285. Be-standteile: 1
    286. enthält.: 1
    287. ergreifen: 1
    288. Infrastrukturen.: 1
    289. sinddie: 1
    290. Teile: 1
    291. Netze,: 1
    292. unser: 1
    293. Leben: 1
    294. zentra-ler: 1
    295. wie: 1
    296. Energieversorgung,: 1
    297. Was-serversorgung,: 1
    298. Geldversorgung,: 1
    299. Verkehr,: 1
    300. dieGesundheitsversorgung: 1
    301. viele: 1
    302. Bereiche.: 1
    303. bedeutet: 1
    304. hier,: 1
    305. Netze: 1
    306. verfügbar: 1
    307. sind,dass: 1
    308. schlicht: 1
    309. funktionieren,: 1
    310. Störungenbetrieben: 1
    311. können.: 1
    312. Deshalb: 1
    313. Be-treiber: 1
    314. solcher: 1
    315. Gesetzverpflichten,: 1
    316. Mindeststandards: 1
    317. einzu-halten: 1
    318. erhebliche: 1
    319. IT-Sicherheitsvorfälle: 1
    320. Bun-desamt: 1
    321. mel-den.: 1
    322. Informationen: 1
    323. ausgewertet: 1
    324. undanschließend: 1
    325. anderen,: 1
    326. ähnlichen: 1
    327. Betreibern: 1
    328. kritischerInfrastrukturen: 1
    329. Verfügung: 1
    330. gestellt,: 1
    331. sichwappnen: 1
    332. oder: 1
    333. eingetretene: 1
    334. Schäden: 1
    335. beseitigen: 1
    336. können.Sie: 1
    337. dann: 1
    338. ihrerseits: 1
    339. zielgerichtete: 1
    340. Infrastruktur: 1
    341. ergreifen,: 1
    342. noch: 1
    343. bevor: 1
    344. sieselbst: 1
    345. Opfer: 1
    346. entsprechenden: 1
    347. Angriffs: 1
    348. werden,oder,: 1
    349. bereits: 1
    350. geworden: 1
    351. mitanderen: 1
    352. Schaden: 1
    353. beheben.Der: 1
    354. zweite: 1
    355. Baustein: 1
    356. betrifft: 1
    357. Maßnahmen,die: 1
    358. betriebene: 1
    359. IT-Systemesicherer: 1
    360. Ich: 1
    361. will: 1
    362. drei: 1
    363. dieser: 1
    364. nen-nen:\n: 1
    365. Maizière\n: 1
    366. \n: 1
    367. Websei-ten,: 1
    368. Beispiel: 1
    369. Onlineshops,: 1
    370. IT-Systemedurch: 1
    371. wirksame: 1
    372. zeitgemäße: 1
    373. Vorkehrungen: 1
    374. vor: 1
    375. demunerlaubten: 1
    376. Zugriff: 1
    377. schützen.: 1
    378. ver-hindern,: 1
    379. unzureichend: 1
    380. geschützte: 1
    381. WebserverViren,: 1
    382. Trojaner: 1
    383. Schadprogramme: 1
    384. verbreitetwerden.Zweitens.: 1
    385. Telekommunikationsunterneh-men: 1
    386. verpflichten,: 1
    387. warnen,: 1
    388. be-merken,: 1
    389. Anschluss: 1
    390. Angriffemissbraucht: 1
    391. wird.: 1
    392. Kundenauf: 1
    393. mögliche: 1
    394. Wege: 1
    395. deren: 1
    396. Abwehr: 1
    397. hinweisen.: 1
    398. VieleTelekommunikationsunternehmen: 1
    399. schonheute,: 1
    400. eben: 1
    401. alle.Drittens.: 1
    402. inder: 1
    403. Erlaubnis: 1
    404. geben,: 1
    405. bestimmteIT-Produkte: 1
    406. überprüfen: 1
    407. dieErgebnisse: 1
    408. Bedarf: 1
    409. veröffentlichen.: 1
    410. wirddie: 1
    411. Transparenz: 1
    412. IT-Produkten: 1
    413. erhö-hen: 1
    414. mehr: 1
    415. Akzeptanz: 1
    416. eigen-ständigem: 1
    417. Wert: 1
    418. IT-Produktes: 1
    419. führen.\n: 1
    420. Meine: 1
    421. was: 1
    422. diesen: 1
    423. Maß-nahmen: 1
    424. anderes,: 1
    425. eta-blierte: 1
    426. bewährte: 1
    427. sogenanntenanalogen: 1
    428. sogenannte: 1
    429. übertra-gen.: 1
    430. stellen: 1
    431. analogen: 1
    432. Mindestanforde-rungen: 1
    433. Haushaltsgeräte: 1
    434. auf.: 1
    435. Wirmachen: 1
    436. genauso: 1
    437. Banken: 1
    438. Finanzdienstleis-tern: 1
    439. Risikomanagements.: 1
    440. verlangensogar: 1
    441. Lebensmittelbetrieben,: 1
    442. Gefahrenfür: 1
    443. Gesundheit: 1
    444. Bevölkerung: 1
    445. gegebenenfalls: 1
    446. öf-fentlich: 1
    447. warnen: 1
    448. Regalenzurückziehen.: 1
    449. Im: 1
    450. Flugverkehr: 1
    451. schreiben: 1
    452. Meldungenüber: 1
    453. sicherheitsrelevante: 1
    454. Vorfälle: 1
    455. Luftfahrt-Bun-desamt: 1
    456. Seit: 1
    457. langer: 1
    458. Grund-stückseigentümer,: 1
    459. Winter: 1
    460. ihren: 1
    461. Gehwegen: 1
    462. zustreuen,: 1
    463. Unfälle: 1
    464. Personen: 1
    465. vermeiden.: 1
    466. Nichtsanderes: 1
    467. IT.Viele: 1
    468. Menschen: 1
    469. Eindruck,: 1
    470. Einhal-tung: 1
    471. Durchsetzung: 1
    472. Ordnung: 1
    473. derdigitalen: 1
    474. unerreichbar: 1
    475. seien.: 1
    476. Digitalisierung: 1
    477. seizu: 1
    478. dynamisch,: 1
    479. Cyberraum: 1
    480. global,: 1
    481. Amerikanerseien: 1
    482. stark;: 1
    483. da: 1
    484. könne: 1
    485. halt: 1
    486. Ichsehe: 1
    487. anders.: 1
    488. einerMillisekunde: 1
    489. scheinbar: 1
    490. jeden: 1
    491. Ort: 1
    492. erreichenkann:: 1
    493. gibt: 1
    494. physisches: 1
    495. Netz: 1
    496. Deutschland,: 1
    497. gibtIT-Systeme,: 1
    498. betrieben: 1
    499. ange-boten: 1
    500. unterliegen: 1
    501. deutschen: 1
    502. Recht,: 1
    503. unddamit: 1
    504. Regeln: 1
    505. Systeme: 1
    506. aufstel-len.\n: 1
    507. handeln: 1
    508. international.: 1
    509. Eu-ropa: 1
    510. arbeiten: 1
    511. parallel: 1
    512. Gesetzentwurf,: 1
    513. Zustandekommen: 1
    514. Richtli-nie: 1
    515. Netzwerk-: 1
    516. Informationssicherheit: 1
    517. derEuropäischen: 1
    518. Union,: 1
    519. sogenannten: 1
    520. NIS-Richtlinie.\n: 1
    521. unter: 1
    522. anderem: 1
    523. EU-weite: 1
    524. Mindestanfor-derungen: 1
    525. aufge-stellt: 1
    526. Meldeverfahren: 1
    527. hinsicht-lich: 1
    528. Sicherheitsvorfälle: 1
    529. vorgesehen.Was: 1
    530. Fall: 1
    531. nicht,: 1
    532. war-ten,: 1
    533. Vorgabe: 1
    534. macht,: 1
    535. dannirgendwie: 1
    536. zögerlich: 1
    537. Druck: 1
    538. EU: 1
    539. Fristver-säumung: 1
    540. usw.: 1
    541. umzusetzen.: 1
    542. derschnellen: 1
    543. Internets: 1
    544. nicht.: 1
    545. Was: 1
    546. ma-chen,: 1
    547. wollen,: 1
    548. vorweggenommeneUmsetzung: 1
    549. künftigen: 1
    550. Richtlinie.: 1
    551. klappt,sind: 1
    552. engstem: 1
    553. Kontakt: 1
    554. EU-Kommissionund: 1
    555. natürlich: 1
    556. Rat,: 1
    557. Ganze: 1
    558. kompati-bel: 1
    559. nachher: 1
    560. zusammenpasst.Trotzdem: 1
    561. Europaund: 1
    562. Deutschland.: 1
    563. Gesetzentwurf: 1
    564. sieht: 1
    565. Wech-selspiel: 1
    566. zwischen: 1
    567. Unternehmen: 1
    568. Behörden: 1
    569. vor:: 1
    570. Mel-den: 1
    571. Warnen,: 1
    572. Sicherungsmaßnahmenentwickeln.: 1
    573. funktioniert: 1
    574. nämlich: 1
    575. nur,: 1
    576. wennman: 1
    577. zusammenarbeitet.: 1
    578. Prinzip,: 1
    579. dashinter: 1
    580. vorgelegten: 1
    581. Regelungen: 1
    582. steckt.: 1
    583. wol-len: 1
    584. Form: 1
    585. Ko-operation: 1
    586. Wirtschaft;: 1
    587. denn: 1
    588. Aufsichtsbe-hörde: 1
    589. Vorschriften: 1
    590. machen.\n: 1
    591. Ein: 1
    592. letzter: 1
    593. Gedanke.: 1
    594. IT-Sys-teme: 1
    595. ökonomisch: 1
    596. Deutschlandund: 1
    597. dienen.: 1
    598. zumBeispiel: 1
    599. Umweltpolitik: 1
    600. gelernt.: 1
    601. made: 1
    602. Germany: 1
    603. Netzesicherer,: 1
    604. sondern: 1
    605. erfolgreichermachen.Meine: 1
    606. deutschenIT-Systeme: 1
    607. sichersten: 1
    608. Dervorgelegte: 1
    609. Entwurf: 1
    610. IT-Sicherheitsgesetzes,: 1
    611. dazu: 1
    612. wichtigerSchritt.Vielen: 1
    613. Dank.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
Rede von Dr. h.c. Edelgard Bulmahn
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Guten Morgen, liebe Kolleginnen und Kollegen! Die

Sitzung ist eröffnet.

Ich rufe den Tagesordnungspunkt 17 auf:

Erste Beratung des von der Bundesregierung ein-
gebrachten Entwurfs eines Gesetzes zur Erhö-
hung der Sicherheit informationstechnischer
Systeme (IT-Sicherheitsgesetz)

Drucksache 18/4096
Überweisungsvorschlag:
Innenausschuss (f)

Ausschuss für Recht und Verbraucherschutz
Ausschuss für Wirtschaft und Energie
Ausschuss für Verkehr und digitale Infrastruktur
Ausschuss Digitale Agenda
Haushaltsausschuss mitberatend und gemäß § 96 der GO

Nach einer interfraktionellen Vereinbarung sind für
die Aussprache 96 Minuten vorgesehen. Gibt es dazu
Widerspruch? – Das ist nicht der Fall. Dann ist das so
beschlossen.

Ich eröffne die Aussprache. Für die Bundesregierung
erhält als erster Redner das Wort Dr. Thomas de
Maizière, Bundesminister des Innern.


(Beifall bei der CDU/CSU und der SPD)


Dr. Thomas de Maizière, Bundesminister des In-
nern:

Frau Präsidentin! Liebe Kolleginnen und Kollegen!
Meine Damen und Herren! Der kluge Mann und die
kluge Frau bauen vor. Das gilt schon seit Menschenge-
denken. Wir errichten Deiche, um uns bestmöglich vor
den Gefahren eines Hochwassers zu schützen, in den
Bergen befestigen wir Abhänge, damit sie nicht auf Stra-
ßen rutschen, wir legen Vorräte an und legen einen Not-
groschen für den Ernstfall zurück. Kurz: Es liegt in der
Natur des Menschen, Vorsorge zu treffen. In der digita-
len Welt sollte es nicht anders sein. Digitale Infrastruktu-
ren und IT-Systeme sind das Rückgrat unserer modernen
Gesellschaft. Durch sie entstehen in nahezu allen Le-
bensbereichen neue Potenziale, Freiräume und Syner-
gien. Gleichzeitig wächst aber die Abhängigkeit von die-
sen Systemen und damit auch die Bedeutung der
Verfügbarkeit und Sicherheit der Systeme. Der techni-
sche Fortschritt hat uns also ein Stück weit verwundbar
oder verwundbarer gemacht, auch durch die digitale
Welt.

Das Bundesamt für Sicherheit in der Informations-
technik geht davon aus, dass allein in Deutschland mehr
als 1 Million Internetrechner Teil eines sogenannten
Botnetzes ist. Das bedeutet, dass sie jederzeit für IT-
Angriffe missbrauchbar sind, ohne dass das der Betrei-
ber bemerkt. Mehr als 250 Millionen Varianten von
Schadprogrammen sollen heute schon in Umlauf sein,
und täglich kommen über 300 000 neue Varianten hinzu.
Erfolgreiche technische Dienste und zuverlässige An-
wendungen im Internet brauchen Vertrauen in die Si-
cherheit der IT-Systeme.

Wir beraten heute in erster Lesung über einen Gesetz-
entwurf, der diesem Ziel dient und zwei wichtige Be-
standteile enthält. Erstens. Wir ergreifen Maßnahmen
zum Schutz unserer kritischen Infrastrukturen. Das sind
die Teile unserer Netze, die für unser Leben von zentra-
ler Bedeutung sind, wie die Energieversorgung, die Was-
serversorgung, die Geldversorgung, der Verkehr, die
Gesundheitsversorgung und viele andere Bereiche. Si-
cherheit bedeutet hier, dass die Netze verfügbar sind,
dass sie schlicht funktionieren, dass sie ohne Störungen
betrieben werden können. Deshalb werden wir die Be-
treiber solcher kritischen Infrastrukturen mit dem Gesetz
verpflichten, Mindeststandards an IT-Sicherheit einzu-
halten und erhebliche IT-Sicherheitsvorfälle an das Bun-
desamt für Sicherheit in der Informationstechnik zu mel-
den. Diese Informationen werden ausgewertet und
anschließend anderen, ähnlichen Betreibern kritischer
Infrastrukturen zur Verfügung gestellt, damit diese sich
wappnen oder eingetretene Schäden beseitigen können.
Sie können dann ihrerseits zielgerichtete Maßnahmen
zum Schutz der Infrastruktur ergreifen, noch bevor sie
selbst zum Opfer eines entsprechenden Angriffs werden,
oder, wenn sie es bereits geworden sind, gemeinsam mit
anderen den Schaden beheben.

Der zweite wichtige Baustein betrifft Maßnahmen,
die auch andere in Deutschland betriebene IT-Systeme
sicherer machen. Ich will drei dieser Maßnahmen nen-
nen:





Bundesminister Dr. Thomas de Maizière


(A) (C)



(D)(B)

Erstens. Wir verpflichten die Betreiber von Websei-
ten, zum Beispiel von Onlineshops, ihre IT-Systeme
durch wirksame und zeitgemäße Vorkehrungen vor dem
unerlaubten Zugriff zu schützen. Damit wollen wir ver-
hindern, dass über unzureichend geschützte Webserver
Viren, Trojaner und andere Schadprogramme verbreitet
werden.

Zweitens. Wir werden Telekommunikationsunterneh-
men verpflichten, ihre Kunden zu warnen, wenn sie be-
merken, dass der Anschluss des Kunden für Angriffe
missbraucht wird. Gleichzeitig sollen sie ihre Kunden
auf mögliche Wege zu deren Abwehr hinweisen. Viele
Telekommunikationsunternehmen machen das schon
heute, aber eben nicht alle.

Drittens. Wir wollen dem Bundesamt für Sicherheit in
der Informationstechnik die Erlaubnis geben, bestimmte
IT-Produkte auf ihre IT-Sicherheit zu überprüfen und die
Ergebnisse bei Bedarf auch zu veröffentlichen. Das wird
die Transparenz der Sicherheit von IT-Produkten erhö-
hen und zu mehr Akzeptanz der IT-Sicherheit als eigen-
ständigem Wert eines IT-Produktes führen.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Meine Damen und Herren, was wir mit diesen Maß-
nahmen machen, ist nichts anderes, als dass wir eta-
blierte und bewährte Maßnahmen aus der sogenannten
analogen Welt in die sogenannte digitale Welt übertra-
gen. Wir stellen in der analogen Welt Mindestanforde-
rungen für Lebensmittel und Haushaltsgeräte auf. Wir
machen das genauso bei Banken und Finanzdienstleis-
tern im Bereich des Risikomanagements. Wir verlangen
sogar von Lebensmittelbetrieben, dass sie bei Gefahren
für die Gesundheit die Bevölkerung gegebenenfalls öf-
fentlich warnen und ihre Lebensmittel aus den Regalen
zurückziehen. Im Flugverkehr schreiben wir Meldungen
über sicherheitsrelevante Vorfälle an das Luftfahrt-Bun-
desamt vor. Seit langer Zeit verpflichten wir Grund-
stückseigentümer, im Winter auf ihren Gehwegen zu
streuen, um Unfälle von Personen zu vermeiden. Nichts
anderes machen wir jetzt im Bereich der IT.

Viele Menschen haben den Eindruck, dass die Einhal-
tung und Durchsetzung von Recht und Ordnung in der
digitalen Welt unerreichbar seien. Die Digitalisierung sei
zu dynamisch, der Cyberraum zu global, die Amerikaner
seien zu stark; da könne man halt nichts machen. Ich
sehe das anders. Auch wenn man im Internet in einer
Millisekunde scheinbar jeden Ort der Welt erreichen
kann: Es gibt ein physisches Netz in Deutschland, es gibt
IT-Systeme, die hier in Deutschland betrieben und ange-
boten werden. Sie unterliegen dem deutschen Recht, und
damit können wir auch Regeln für diese Systeme aufstel-
len.


(Beifall bei der CDU/CSU und der SPD)


Gleichzeitig handeln wir auch international. In Eu-
ropa arbeiten wir parallel zu dem Gesetzentwurf, den wir
ab jetzt beraten, an dem Zustandekommen einer Richtli-
nie für die Netzwerk- und Informationssicherheit in der
Europäischen Union, an der sogenannten NIS-Richtlinie.

(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Das ist mal eine Taktik, ja!)


Auch hier sollen unter anderem EU-weite Mindestanfor-
derungen für Betreiber kritischer Infrastrukturen aufge-
stellt werden. Auch hier sind Meldeverfahren hinsicht-
lich kritischer Sicherheitsvorfälle vorgesehen.

Was wir in diesem Fall also machen, ist nicht, zu war-
ten, dass Europa uns eine Vorgabe macht, und diese dann
irgendwie zögerlich und auf Druck der EU mit Fristver-
säumung usw. umzusetzen. Diese Zeit haben wir in der
schnellen Welt des Internets nicht. Was wir heute ma-
chen, ist, wenn Sie so wollen, eine vorweggenommene
Umsetzung einer künftigen Richtlinie. Damit das klappt,
sind wir in engstem Kontakt mit der EU-Kommission
und natürlich mit dem Rat, damit das Ganze so kompati-
bel ist, dass es nachher auch zusammenpasst.

Trotzdem geht das alles nur gemeinsam – in Europa
und in Deutschland. Der Gesetzentwurf sieht ein Wech-
selspiel zwischen Unternehmen und Behörden vor: Mel-
den und Warnen, Standards und Sicherungsmaßnahmen
entwickeln. Das alles funktioniert nämlich nur, wenn
man zusammenarbeitet. Auch das ist ein Prinzip, das
hinter den hier vorgelegten Regelungen steckt. Wir wol-
len auch bei der IT-Sicherheit eine neue Form der Ko-
operation mit der Wirtschaft; denn wir als Aufsichtsbe-
hörde wollen nicht nur Vorschriften machen.


(Beifall bei Abgeordneten der CDU/CSU und der SPD)


Ein letzter Gedanke. Die Sicherheit unserer IT-Sys-
teme soll auch ökonomisch dem Standort Deutschland
und dem Standort Europa dienen. Das haben wir zum
Beispiel von Standards in der Umweltpolitik gelernt. IT-
Sicherheit made in Germany soll nicht nur unsere Netze
sicherer, sondern auch unsere Wirtschaft erfolgreicher
machen.

Meine Damen und Herren, wir wollen die deutschen
IT-Systeme zu den sichersten in der Welt machen. Der
vorgelegte Entwurf eines IT-Sicherheitsgesetzes, den wir
ab heute beraten, ist dazu ein erster und wichtiger
Schritt.

Vielen Dank.


(Beifall bei der CDU/CSU und der SPD)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Vielen Dank. – Als nächster Redner hat Jan Korte von

    der Fraktion Die Linke das Wort.


    (Beifall bei der LINKEN)