Rede:
ID1809500300

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 11
    1. Vielen: 1
    2. Dank.: 1
    3. –: 1
    4. Als: 1
    5. nächster: 1
    6. Redner: 1
    7. spricht: 1
    8. GeroldReichenbach: 1
    9. von: 1
    10. der: 1
    11. SPD-Fraktion.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Jan Korte


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (DIE LINKE.)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (DIE LINKE.)


    Frau Präsidentin! Liebe Kolleginnen und Kollegen!

    Eine Bemerkung vorweg, weil alle bedeutenden Innen-
    politiker des Bundestages hier versammelt sind: Ich
    freue mich darüber, dass heute die rot-rot-grüne Landes-
    regierung in Thüringen das V-Leute-Unwesen abge-
    schaltet hat.


    (Beifall bei der LINKEN)






    Jan Korte


    (A) (C)



    (D)(B)

    Das ist ein guter Tag für den Rechtsstaat, die Demokratie
    und die öffentliche Sicherheit.


    (Tankred Schipanski [CDU/CSU]: Ein schlechter Tag für Thüringen, Herr Korte!)


    – Ich wollte die Freude mit Ihnen teilen. Geteilte Freude
    ist doppelte Freude.


    (Beifall bei Abgeordneten der LINKEN)


    Aber nun zum Thema. Das IT-Sicherheitsgesetz wird
    auch von der Fraktion Die Linke als grundsätzlich sinn-
    voll erachtet,


    (Michael Grosse-Brömer [CDU/CSU]: Damit können Sie Ihre Rede beenden! Das Wichtigste ist gesagt!)


    um die kritischen Infrastrukturen in den Bereichen Ener-
    gie, Wasser, Verkehr und in anderen Bereichen zu schüt-
    zen. Das wird von uns durchaus anerkannt. Allerdings
    kommen jetzt die Probleme, und deswegen will ich an
    Ihrer Vorlage Folgendes engagiert kritisieren:

    Erstens. Wir bräuchten, bevor wir in diese Beratung
    einsteigen, eigentlich eine detaillierte Bestandsauf-
    nahme:


    (Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: So ist das!)


    Welche digitalen Infrastrukturen sind eigentlich gegebe-
    nenfalls wann betroffen? Denn man muss es sich kaska-
    denartig vorstellen – nehmen Sie ein Energieversor-
    gungsunternehmen, das angegriffen wird –: Was hat das
    im Detail dann für Folgen für die untergeordneten Berei-
    che? Das wäre eine erste Frage, die wir angehen müssen.

    Das Grundproblem bei Ihrer Vorlage und bei Ihrem
    Denken insgesamt im Bereich von IT-Sicherheit und an-
    derem ist aber, dass das Ganze zu sehr aus der Perspek-
    tive des staatlichen Sicherheitsapparates gesehen wird;
    das ist der Kern auch Ihres Gesetzentwurfs. Ein Grund-
    problem bei Ihrer Vorlage ist, dass dort die Frage von
    Datenschutz und anderem zu untergeordnet ist, liebe
    Kolleginnen und Kollegen.


    (Beifall bei der LINKEN)


    Zweitens. Bei einem Gesetzentwurf und all dem, was
    daraus folgt, ist die entscheidende Frage, die zu betrach-
    ten ist, natürlich die Personalfrage. Was in diesem
    Gesetzentwurf zum Personal vorgesehen wird, ist nun
    wirklich der Kracher. Bei Ihrem IT-Sicherheitsgesetz
    profitieren, was den Aufwuchs an Stellen angeht, insbe-
    sondere diejenigen, die seit Snowden beim Datenschutz
    und bei der IT-Sicherheit grandios versagt haben bzw.
    grandios versagen wollten. Ausgerechnet die profitieren
    davon.

    Ich will es konkret machen. Beim Bundesamt für Si-
    cherheit in der Informationstechnik, BSI – ich komme
    darauf später noch zu sprechen –, soll es einen Auf-
    wuchs von 115 bis 216 Stellen geben. Beim Bundeskri-
    minalamt soll es einen Aufwuchs von 48 bis 78 Stellen
    geben. Jetzt wird es selbst für Ihre Verhältnisse wirklich
    sehr schräg: Beim Bundesamt für Verfassungsschutz soll
    es einen Aufwuchs von 26 bis 48 Stellen geben, und
    – genauso gut – beim BND sollen bis zu 30 Stellen ent-
    stehen. Ausgerechnet bei den Geheimdiensten, die in
    Teilen eher für IT-Unsicherheit und nicht für IT-Sicher-
    heit stehen, gibt es massive Aufwüchse. Das kann doch
    nicht wahr sein, wenn wir über so etwas reden.


    (Beifall bei der LINKEN – Clemens Binninger [CDU/CSU]: Mannomann!)


    Ich fand diese Argumente schon überzeugend.


    (Clemens Binninger [CDU/CSU]: Da waren Sie der Einzige!)


    – Ganz ruhig bleiben! – Es gibt noch überzeugendere. Es
    wird noch viel obskurer. Das werden Sie feststellen,
    wenn Sie sich jetzt einmal anschauen, was demgegen-
    über eigentlich bei der Bundesbeauftragten für den Da-
    tenschutz an Stellenaufwuchs vorgesehen ist. Das sind
    gerade mal lächerliche zwei bis sieben Stellen. Das ist
    zunächst einmal eine Frechheit gegenüber der Bundes-
    beauftragten für den Datenschutz, Ihrer Exkollegin
    Andrea Voßhoff, und das ist in der Tat ein materielles
    Symbol dafür, dass Sie die Zeichen der Zeit schlicht
    nicht erkannt haben. So einfach ist das.


    (Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)


    Man muss mir wirklich einmal erklären, welche
    Schutzfunktion für die informationelle Selbstbestim-
    mung eigentlich die Geheimdienste haben – spätestens
    in den letzten zwei Jahren, nach Snowden. Das müsste
    mir einmal jemand erklären, am besten der Bundesin-
    nenminister.

    Wenn wir das zusammenfassen – zwei bis sieben Stel-
    len für den Datenschutz bei der Datenschutzbehörde ge-
    genüber Dutzenden von Stellen bei den Sicherheitsbe-
    hörden –, dann ist das das ganze Sinnbild für Ihre
    verfehlte Politik. An dem Stellenplan kann man erken-
    nen: Die Wahrheit ist immer konkret. Deswegen ist Ihr
    Entwurf nicht sinnvoll.


    (Beifall bei der LINKEN)


    Nach diesen eigentlich schon bemerkenswert ein-
    leuchtenden Argumenten noch ein drittes Argument.


    (Heiterkeit bei der CDU/CSU – Michael Grosse-Brömer [CDU/CSU]: Vielleicht mal ein überzeugendes!)


    Schauen wir uns das BSI an, das zu einer Zentralstelle
    weiterentwickelt werden soll. Richtig wäre doch, hier
    zunächst einmal eine grundsätzliche Debatte über die
    Frage zu führen: Was ist denn eigentlich die Rolle des
    BSI, und was sind seine Aufgaben? Darüber müssten wir
    doch hier erst einmal ganz grundsätzlich diskutieren.

    Einen Hinweis will ich dann doch geben: Dankens-
    werterweise hat netzpolitik.org gerade veröffentlicht,
    dass das BSI angeblich – es wird wohl so sein – an der
    Entwicklung des Staatstrojaners beteiligt war. Das ist na-
    türlich ein ganz dolles Ding und führt nicht dazu, dass es
    bei den Bürgerinnen und Bürgern auch nur ansatzweise
    Vertrauen in das BSI geben kann; denn – da muss man
    historisch einen Schritt zurückgehen – das BSI ist be-





    Jan Korte


    (A) (C)



    (D)(B)

    kanntermaßen eine Ausgründung aus dem BND gewe-
    sen. Deswegen sagt die Linke: Wir brauchen hier eine
    Generalüberprüfung der Rolle des BSI, wir brauchen vor
    allem eine Offenlegung des Tätigkeitsberichts – der
    sollte nicht eingestuft sein –, und wir brauchen hier eine
    grundsätzliche Debatte darüber, was wir mit dem BSI ei-
    gentlich anfangen wollen.


    (Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)


    In diesem Zusammenhang will ich – durchaus im
    Sinne des BSI, wie ich glaube – etwas anmerken. Das
    BSI ist dem Bundesinnenministerium untergeordnet,
    was zu Recht immer kritisiert wird, aber natürlich eine
    bestimmte Linie in der inneren Sicherheit hat. Insofern
    wäre es doch, glaube ich, im Zuge der Beratung über das
    IT-Sicherheitsgesetz eine hervorragende Idee, darüber
    nachzudenken, wie wir zunächst einmal die Unabhän-
    gigkeit des BSI herstellen können. Wir haben das gerade
    erst vor kurzem bei der Bundesbeauftragten für den Da-
    tenschutz gelöst, indem wir das BfDI zu einer obersten
    Bundesbehörde gemacht haben. Es wäre doch wirklich
    ein Fortschritt, das BSI dem Zugriff des Innenministe-
    riums zu entziehen, was grundsätzlich sinnvoll ist, und
    es zu einer obersten Bundesbehörde zu machen, um eine
    wirkliche Unabhängigkeit herzustellen. Das wäre etwas,
    was wirklich sinnvoll wäre.


    (Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)


    Ich fasse zusammen: Ein IT-Sicherheitsgesetz ist eine
    grundsätzlich gute Idee; das ist anzuerkennen. Die Aus-
    führung, so wie Sie sie angehen, ist leider mangelhaft.
    Wenn Sie allerdings jetzt im Zuge der Beratung auf die
    Hinweise der Opposition hören würden und könnten,
    dann könnte es ein fortschrittliches IT-Sicherheitsgesetz
    geben, und wir hätten im Bereich der Innenpolitik ein-
    mal etwas Richtiges im Falschen erreicht.


    (Heiterkeit bei Abgeordneten der LINKEN)


    Solange aber die Bundesregierung bei der staatlichen
    Ausspähung und Kompromittierung von IT-Systemen
    mitmacht oder sie zumindest hinnimmt, ohne etwas da-
    gegen zu tun, so lange befindet sie sich auf der Seite der
    Gefährder von IT-Sicherheit. Wenn Ihnen IT-Sicherheit
    also so doll am Herzen liegt, wie Sie es gerade engagiert
    vorgetragen haben, dann fordere ich Sie auf, die Seiten
    zu wechseln und unsere Vorschläge aufzunehmen. Dann
    würden wir ein ganzes Stück weiterkommen.

    Vielen Dank.


    (Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)




Rede von Dr. h.c. Edelgard Bulmahn
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Vielen Dank. – Als nächster Redner spricht Gerold

Reichenbach von der SPD-Fraktion.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


  • insert_commentNächste Rede als Kontext
    Rede von Gerold Reichenbach


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Sehr geehrte Frau Präsidentin! Sehr geehrte Damen

    und Herren! Liebe Kolleginnen und Kollegen! Dass die
    Digitalisierung und die digitale Vernetzung immer wei-
    tere Lebensbereiche durchdringen, ist inzwischen ein
    Allgemeinplatz geworden; aber das ist keine Banalität.
    Während der heutigen Debatte werden wir erleben, dass
    es dunkel wird. Das hat eine natürliche Ursache, nämlich
    die Sonnenfinsternis, die im Laufe des Vormittags ein-
    tritt. Es könnte aber auch andere Gründe haben. Im Rah-
    men einer Veranstaltung zum Thema „Vernetzung und
    IT-Sicherheit“ erzählte neulich ein Professor, dass man
    sich unter Kollegen darüber unterhielt, wie man von
    Wien aus die Jalousien beim Deutschen Bundestag he-
    rauf- und herunterfährt. Das hört sich zunächst sehr lus-
    tig an, Herr Korte,


    (Jan Korte [DIE LINKE]: Ich habe nicht gelacht!)


    aber das ist eine neue Qualität, mit der wir es zu tun ha-
    ben: dass unsere Systeme nämlich vom Ausland aus an-
    greifbar sind, weil immer mehr unserer Lebenssysteme
    von Rechneranlagen digital gesteuert werden und inter-
    national vernetzt sind. Das erklärt dann vielleicht auch
    für Sie, warum wir auch die präventive Seite gegenüber
    solchen Angriffen stärken müssen. Damit haben Sie die
    Erklärung, warum wir auch die Dienste in diesem Be-
    reich und hinsichtlich dieser Fähigkeiten stärken müs-
    sen.


    (Beifall bei Abgeordneten der SPD und der CDU/CSU)


    Unsere Kraftwerksbetreiber bereiten sich seit Mona-
    ten darauf vor, einen Blackout zu verhindern, der auf-
    grund der Stromschwankungen, induziert durch die Son-
    nenfinsternis, bei den Solaranlagen auftreten könnte.
    Aber was wäre, wenn solche Schwankungen nicht durch
    ein vorhersehbares Ereignis, sondern durch eine Cyber-
    attacke ausgelöst würden? Ein Blackout wäre vermutlich
    nicht mehr zu vermeiden, und es drohten für die Bürger
    der Bundesrepublik Deutschland drastische Folgen, wie
    wir sie gemeinsam im Grünbuch über die „Risiken und
    Herausforderungen für die Öffentliche Sicherheit in
    Deutschland“ beschrieben haben und wie es auch in der
    TAB-Studie im Auftrag des Deutschen Bundestages dar-
    gelegt wurde.

    Wir sind zunehmend von Datenverarbeitung und
    funktionierenden, sicheren Infrastrukturen und Kommu-
    nikationsinfrastrukturen abhängig. Ob Lebensmittelver-
    sorgung, Wasser-, Strom- und Energieversorgung, Logis-
    tik und Entsorgung, Gesundheitswesen oder öffentliche
    Sicherheit, aber auch Behörden und Verwaltung: Alle
    sind sie heute von funktionierenden IT-Strukturen und
    Kommunikationssystemen abhängig. Und diese sind in
    Bezug auf kriminelle oder staatliche Angriffe von außen
    in hohem Maße gefährdet.

    Gleiches gilt übrigens für die Unternehmen und selbst
    für private Haushalte. Wir bewegen uns auch privat im-
    mer mehr in einer digital vernetzten Welt. Zukünftig
    werden immer mehr Funktionen davon abhängig sein:
    unser Auto, unsere Heizung, unsere Geld- und Warenge-





    Gerold Reichenbach


    (A) (C)



    (D)(B)

    schäfte, nicht zuletzt unsere Brandsicherheit, wenn Toas-
    ter und Herd über IT-Kommunikation gesteuert werden.

    Darum müssen wir uns verstärkt der IT-Sicherheit
    widmen, und dazu gehören mehr Kapazitäten zur Be-
    kämpfung von Cyberkriminalität, ein besserer Schutz
    kritischer Infrastrukturen, einschließlich – das sage ich
    ausdrücklich – staatlicher Einrichtungen,


    (Jan Korte [DIE LINKE]: Genau!)


    und mehr Investitionen in IT-Sicherheit sowohl im pri-
    vaten als auch im öffentlichen Bereich.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


    Liebe Kolleginnen und Kollegen, nicht zuletzt des-
    halb hat die Koalition vereinbart – ich zitiere mit Erlaub-
    nis der Präsidentin –, „ein IT-Sicherheitsgesetz mit ver-
    bindlichen Mindestanforderungen an die IT-Sicherheit
    für die kritischen Infrastrukturen und der Verpflichtung
    zur Meldung erheblicher IT-Sicherheitsvorfälle“ zu schaf-
    fen. Wir haben geliefert. Ein entsprechender Gesetzent-
    wurf liegt nun vor.

    Wir wollen mit dem Gesetz für mehr Schutz der Bür-
    gerinnen und Bürger im Netz sorgen. Deswegen werden
    wir die Ermittlungszuständigkeiten und Ermittlungsfä-
    higkeiten des Bundeskriminalamtes im Bereich Cyber-
    crime stärken und ausbauen; denn Gelegenheit macht
    Diebe.


    (Beifall bei der SPD und der CDU/CSU)


    Deswegen werden wir das BSI stärken und ausbauen
    und ihm die Möglichkeit bieten, Marktprodukte zu ana-
    lysieren und auf ihre Sicherheit zu überprüfen. Diese
    verstärkten Befugnisse binden wir ausdrücklich und klar
    an den Zweck, den Bürgerinnen und Bürgern sowie Un-
    ternehmen und Behörden Hilfestellungen sowie Hin-
    weise für ihre IT-Sicherheit zu geben. Wir tun das nicht,
    wie Sie gerade unterstellt haben, um Lücken auszufor-
    schen und diese zu nutzen.

    Wir wollen mit dem Gesetz den Schutz der Informa-
    tionstechnik des Bundes weiter vorantreiben und für das
    Funktionieren einer zunehmend digitalisierten öffentli-
    chen Verwaltung Sicherheitsstandards setzen.

    Damit einhergehend – last, but not least – wollen wir
    die IT-Sicherheit bei Unternehmen und vor allem bei kri-
    tischen Infrastrukturen stärken. Kritische Infrastrukturen
    sind im Wandel. Im 19. Jahrhundert waren Postkut-
    schenstationen kritische Infrastrukturen. Heute sind es
    Flughäfen, die man damals nicht kannte und vermutlich
    nicht einmal erahnte. Während sich dieser Wandel in der
    Vergangenheit in längeren Zeiträumen vollzog, sind es
    heute nur noch wenige Jahre. Gleichzeitig schreitet die
    Vernetzung rasant voran.

    Bleiben wir beim Beispiel der Verkehrs- und Logis-
    tikbranche. Der Flughafen Frankfurt ist mit einem Car-
    goaufkommen von 2,2 Millionen Tonnen der führende
    Cargoflughafen in Europa. In Frankfurt werden fast
    50 Prozent des gesamten Luftfrachtvolumens abgewi-
    ckelt. Frankfurt verfügt aber auch über hochspeziali-
    sierte Einrichtungen für das Handling von Pharma. Zahl-
    reiche Spediteure verfügen am und um den Flughafen
    über eigene Pharmabereiche. Ein Ausfall dieser kriti-
    schen Infrastruktur hätte kaum absehbare Folgen, nicht
    nur für den Güter- und Personenverkehr, sondern auch
    für die Arzneimittelversorgung der Bevölkerung in der
    Bundesrepublik Deutschland.

    Die Logistikketten sind nämlich über ITK-Systeme
    und intelligente Steuerung längst eng miteinander ver-
    knüpft. Auch wenn die Spediteure, die die Produkte zu
    den Flug- und Seehäfen bringen, nach wie vor überwie-
    gend kleine und mittlere Unternehmen sind und damit
    selbst wohl keine kritische Infrastruktur sind: Die dahin-
    ter stehenden vernetzten ITK-Systeme sind es sehr wohl.
    Wenn die IT-Steuerung der Seehäfen durch eine Cyber-
    attacke lahmgelegt würde, dann litte Deutschland ganz
    schnell im wahrsten Sinne des Wortes unter Speiseröh-
    renverengung und Darmverschluss. Darum ist der Ge-
    setzentwurf gerade in Bezug auf die kritischen Infra-
    strukturen bewusst so gestaltet, dass er mit der rasanten
    technischen Entwicklung Schritt halten kann.

    Im Gesetzesvorschlag werden die kritischen Infra-
    strukturen in ihrer Sektorenzugehörigkeit und Funktio-
    nalität für die öffentliche Sicherheit und die Versorgung
    sowie die Funktionsfähigkeit des Gemeinwesens defi-
    niert. Herr Korte, ich kenne kein Gesetz – von der Se-
    veso-Richtlinie bis zu anderen Gesetzen –, bei dem der
    Gesetzgeber vorher bis zum kleinsten Unternehmen ge-
    wusst hätte, wer letztendlich davon betroffen sein würde.


    (Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Aber so ein bisschen würde es helfen! – Jan Korte [DIE LINKE]: Eine Ahnung könnte man ja haben!)


    – Die haben wir ja. Ich habe es gerade eben beschrieben.

    Die Definition dessen, was nach dem gegenwärtigen
    Entwicklungsstand – das ist die entscheidende Frage;
    wir als Gesetzgeber haben uns nicht nur nach dem ge-
    genwärtigen Entwicklungsstand zu richten – im Einzel-
    nen unter kritischer Infrastruktur zu verstehen ist, wollen
    wir bewusst dem Instrument der Rechtsverordnung über-
    lassen, um die nötige Flexibilität zu haben, auf die
    schnellen technologischen Entwicklungen reagieren zu
    können. Dazu werden wir einen Identifikationsprozess
    aufsetzen, in den wir die Betreiber und Branchen mit
    einbeziehen werden.

    Ein wesentliches Element des Gesetzes sind die Mel-
    depflichten. Meldungen können anonym erfolgen, wenn
    es um ein Lagebild über die Cybersicherheitslage geht.
    Bei bestimmten Vorfällen machen anonyme Meldungen
    allerdings keinen Sinn mehr. Man stelle sich vor, beim
    Kraftfahrzeugbundesamt ginge die anonyme Meldung
    ein, dass es Fahrzeuge mit nicht funktionierenden Brem-
    sen gebe, aber es würde nicht gesagt, welche Fahrzeuge
    und welche Hersteller es sind. Genauso wie im Automo-
    bilverkehr und bei der Sicherheit im Straßenverkehr
    können von der Funktionsfähigkeit kritischer Infrastruk-
    turen Menschenleben abhängen. Diese sind höherrangig
    zu bewerten als die Interessen der Wirtschaft. Darum
    dürfen Meldungen nicht mehr anonym erfolgen, wenn es





    Gerold Reichenbach


    (A) (C)



    (D)(B)

    zu Ausfällen oder Beeinträchtigungen der Funktionsfä-
    higkeit kritischer Infrastruktur kommt.


    (Beifall bei der SPD und der CDU/CSU)


    Ich finde, wir sollten den jetzt aufgesetzten Mechanis-
    mus auch auf seine Wirksamkeit hin überprüfen und für
    das Gesetz eine Evaluierung nach einem angemessenen
    Zeitraum vorsehen.

    IT-Sicherheit und Schutz von kritischen Infrastruktu-
    ren ist nicht nur eine Frage der Sicherheit der Bürger
    heute, sie wird immer mehr zur entscheidenden Frage
    für die Wachstumsmöglichkeiten und die Chancen der
    Digitalisierung selbst. Denn die Menschen würden es
    nicht akzeptieren, in immer mehr wichtigen Lebensbe-
    reichen von unsicheren IT-Infrastrukturen abhängig zu
    sein. Als Staat und Gesellschaft können wir es nicht ein-
    fach hinnehmen, für Angriffe und Bedrohungen von au-
    ßen immer anfälliger zu werden. Vertrauen und Sicher-
    heit werden die entscheidenden Faktoren für die weitere
    digitale Entwicklung unserer Wirtschaft und Gesell-
    schaft sein. Natürlich ist zuvörderst die Wirtschaft in der
    Pflicht, in die Sicherheit von IT-Strukturen zu investie-
    ren. Dort aber, wo die Schadenswirkung über das eigene
    Unternehmen oder die eigene Branche hinausgeht, wo
    Sicherheitslücken auch Dritte in erheblichem Umfang
    schädigen oder gefährden können, ist der Gesetzgeber in
    der Pflicht, die notwendigen Sicherheitsrahmenbedin-
    gungen vorzugeben.


    (Beifall bei Abgeordneten der SPD und der CDU/CSU)


    So haben wir es übrigens – der Minister hat es erwähnt –
    in der alten industriellen Welt völlig selbstverständlich
    immer wieder getan und tun es auch heute noch. Dies
    gilt es auch für die digitale und vernetzte Welt zu gestal-
    ten.

    IT-Sicherheit und Vertrauen in kritische Infrastruktu-
    ren werden zu immer wesentlicheren Standortfaktoren.
    Ich habe viele Gespräche mit Betreibern kritischer Infra-
    strukturen geführt, mit Vertretern der Wirtschaft und
    auch mit Vertretern von ausländischen Unternehmen, die
    dies bestätigten. Gerade auch Vertreter aus dem Ausland
    sahen – aus ihrer Sicht manchmal etwas neidisch – die
    Chance, dass dieses weltweit eines der ersten IT-Sicher-
    heitsgesetze zu einem echten Standortvorteil für die
    Bundesrepublik Deutschland werden kann.

    Liebe Kolleginnen und Kollegen, mit diesem Gesetz
    wird die Koalition nicht nur für mehr Sicherheit unserer
    Bürgerinnen und Bürger sorgen. Mit diesem Gesetz wird
    der Standort Deutschland fit für die digitale Zukunft.

    Ich danke Ihnen für Ihre Aufmerksamkeit.


    (Beifall bei der SPD und der CDU/CSU)