Rede:
ID1809500400

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 750
    1. und: 53
    2. die: 46
    3. der: 28
    4. zu: 18
    5. in: 16
    6. für: 16
    7. wir: 14
    8. auch: 13
    9. es: 13
    10. von: 13
    11. im: 12
    12. mit: 12
    13. –: 12
    14. mehr: 11
    15. nicht: 11
    16. ist: 9
    17. werden: 9
    18. sind: 9
    19. das: 8
    20. des: 8
    21. den: 8
    22. immer: 7
    23. Sicherheit: 7
    24. dem: 7
    25. aber: 6
    26. eine: 6
    27. haben: 6
    28. über: 6
    29. dass: 5
    30. bei: 5
    31. oder: 5
    32. auf: 5
    33. Gesetz: 5
    34. wie: 4
    35. aus: 4
    36. sich: 4
    37. unsere: 4
    38. stärken: 4
    39. wenn: 4
    40. Deutschland: 4
    41. Unternehmen: 4
    42. kritischen: 4
    43. um: 4
    44. nur: 4
    45. Infrastruktur: 4
    46. nach: 4
    47. kritischer: 4
    48. Kolleginnen: 3
    49. digitale: 3
    50. Das: 3
    51. hat: 3
    52. einer: 3
    53. ein: 3
    54. unter: 3
    55. tun: 3
    56. diesem: 3
    57. dieser: 3
    58. durch: 3
    59. Ein: 3
    60. sie: 3
    61. Infrastrukturen: 3
    62. Wir: 3
    63. uns: 3
    64. IT-Sicherheit: 3
    65. als: 3
    66. wollen: 3
    67. Schutz: 3
    68. gerade: 3
    69. kritische: 3
    70. Frankfurt: 3
    71. einem: 3
    72. Infra-strukturen: 3
    73. Wirtschaft: 3
    74. Sehr: 2
    75. geehrte: 2
    76. Liebe: 2
    77. keine: 2
    78. Im: 2
    79. zum: 2
    80. man: 2
    81. beim: 2
    82. Deutschen: 2
    83. sehr: 2
    84. Herr: 2
    85. nämlich: 2
    86. unserer: 2
    87. digital: 2
    88. gesteuert: 2
    89. sind.: 2
    90. dann: 2
    91. auchfür: 2
    92. warum: 2
    93. Sie: 2
    94. vor,: 2
    95. einen: 2
    96. Blackout: 2
    97. was: 2
    98. sondern: 2
    99. Cyber-attacke: 2
    100. vermutlichnicht: 2
    101. Folgen,: 2
    102. zunehmend: 2
    103. abhängig.: 2
    104. Behörden: 2
    105. heute: 2
    106. funktionierenden: 2
    107. IT-Strukturen: 2
    108. diese: 2
    109. Angriffe: 2
    110. übrigens: 2
    111. vernetzten: 2
    112. davon: 2
    113. abhängig: 2
    114. Gerold: 2
    115. Reichenbach\n: 2
    116. \n: 2
    117. zuletzt: 2
    118. zur: 2
    119. Kollegen,: 2
    120. Koalition: 2
    121. ich: 2
    122. –,: 2
    123. Bürger: 2
    124. sorgen.: 2
    125. Deswegen: 2
    126. ihre: 2
    127. sowie: 2
    128. haben,: 2
    129. vor: 2
    130. eigene: 2
    131. Seehäfen: 2
    132. Die: 2
    133. bewusst: 2
    134. Entwicklung: 2
    135. ihrer: 2
    136. Funktionsfähigkeit: 2
    137. bis: 2
    138. Ich: 2
    139. habe: 2
    140. Gesetzgeber: 2
    141. Meldungen: 2
    142. können: 2
    143. anonym: 2
    144. erfolgen,: 2
    145. anonyme: 2
    146. welche: 2
    147. Infrastruktu-ren: 2
    148. entscheidenden: 2
    149. Vertrauen: 2
    150. Welt: 2
    151. Vertretern: 2
    152. Frau: 1
    153. Präsidentin!: 1
    154. Damenund: 1
    155. Herren!: 1
    156. Kollegen!: 1
    157. Dass: 1
    158. dieDigitalisierung: 1
    159. Vernetzung: 1
    160. wei-tere: 1
    161. Lebensbereiche: 1
    162. durchdringen,: 1
    163. inzwischen: 1
    164. einAllgemeinplatz: 1
    165. geworden;: 1
    166. Banalität.Während: 1
    167. heutigen: 1
    168. Debatte: 1
    169. erleben,: 1
    170. dasses: 1
    171. dunkel: 1
    172. wird.: 1
    173. natürliche: 1
    174. Ursache,: 1
    175. nämlichdie: 1
    176. Sonnenfinsternis,: 1
    177. Laufe: 1
    178. Vormittags: 1
    179. ein-tritt.: 1
    180. Es: 1
    181. könnte: 1
    182. andere: 1
    183. Gründe: 1
    184. haben.: 1
    185. Rah-men: 1
    186. Veranstaltung: 1
    187. Thema: 1
    188. „Vernetzung: 1
    189. undIT-Sicherheit“: 1
    190. erzählte: 1
    191. neulich: 1
    192. Professor,: 1
    193. mansich: 1
    194. Kollegen: 1
    195. darüber: 1
    196. unterhielt,: 1
    197. vonWien: 1
    198. Jalousien: 1
    199. Bundestag: 1
    200. he-rauf-: 1
    201. herunterfährt.: 1
    202. hört: 1
    203. zunächst: 1
    204. lus-tig: 1
    205. an,: 1
    206. Korte,\n: 1
    207. neue: 1
    208. Qualität,: 1
    209. ha-ben:: 1
    210. Systeme: 1
    211. vom: 1
    212. Ausland: 1
    213. an-greifbar: 1
    214. sind,: 1
    215. weil: 1
    216. Lebenssystemevon: 1
    217. Rechneranlagen: 1
    218. inter-national: 1
    219. vernetzt: 1
    220. erklärt: 1
    221. vielleicht: 1
    222. Sie,: 1
    223. präventive: 1
    224. Seite: 1
    225. gegenübersolchen: 1
    226. Angriffen: 1
    227. müssen.: 1
    228. Damit: 1
    229. dieErklärung,: 1
    230. Dienste: 1
    231. Be-reich: 1
    232. hinsichtlich: 1
    233. Fähigkeiten: 1
    234. müs-sen.\n: 1
    235. Unsere: 1
    236. Kraftwerksbetreiber: 1
    237. bereiten: 1
    238. seit: 1
    239. Mona-ten: 1
    240. darauf: 1
    241. verhindern,: 1
    242. auf-grund: 1
    243. Stromschwankungen,: 1
    244. induziert: 1
    245. Son-nenfinsternis,: 1
    246. Solaranlagen: 1
    247. auftreten: 1
    248. könnte.Aber: 1
    249. wäre,: 1
    250. solche: 1
    251. Schwankungen: 1
    252. durchein: 1
    253. vorhersehbares: 1
    254. Ereignis,: 1
    255. ausgelöst: 1
    256. würden?: 1
    257. wäre: 1
    258. vermeiden,: 1
    259. drohten: 1
    260. Bürgerder: 1
    261. Bundesrepublik: 1
    262. drastische: 1
    263. wiewir: 1
    264. gemeinsam: 1
    265. Grünbuch: 1
    266. „Risiken: 1
    267. undHerausforderungen: 1
    268. Öffentliche: 1
    269. inDeutschland“: 1
    270. beschrieben: 1
    271. derTAB-Studie: 1
    272. Auftrag: 1
    273. Bundestages: 1
    274. dar-gelegt: 1
    275. wurde.Wir: 1
    276. Datenverarbeitung: 1
    277. undfunktionierenden,: 1
    278. sicheren: 1
    279. Kommu-nikationsinfrastrukturen: 1
    280. Ob: 1
    281. Lebensmittelver-sorgung,: 1
    282. Wasser-,: 1
    283. Strom-: 1
    284. Energieversorgung,: 1
    285. Logis-tik: 1
    286. Entsorgung,: 1
    287. Gesundheitswesen: 1
    288. öffentlicheSicherheit,: 1
    289. Verwaltung:: 1
    290. Allesind: 1
    291. undKommunikationssystemen: 1
    292. Und: 1
    293. inBezug: 1
    294. kriminelle: 1
    295. staatliche: 1
    296. außenin: 1
    297. hohem: 1
    298. Maße: 1
    299. gefährdet.Gleiches: 1
    300. gilt: 1
    301. selbstfür: 1
    302. private: 1
    303. Haushalte.: 1
    304. bewegen: 1
    305. privat: 1
    306. im-mer: 1
    307. Welt.: 1
    308. Zukünftigwerden: 1
    309. Funktionen: 1
    310. sein:unser: 1
    311. Auto,: 1
    312. Heizung,: 1
    313. Geld-: 1
    314. Warenge-\n: 1
    315. schäfte,: 1
    316. Brandsicherheit,: 1
    317. Toas-ter: 1
    318. Herd: 1
    319. IT-Kommunikation: 1
    320. werden.Darum: 1
    321. müssen: 1
    322. verstärkt: 1
    323. IT-Sicherheitwidmen,: 1
    324. dazu: 1
    325. gehören: 1
    326. Kapazitäten: 1
    327. Be-kämpfung: 1
    328. Cyberkriminalität,: 1
    329. besserer: 1
    330. Schutzkritischer: 1
    331. Infrastrukturen,: 1
    332. einschließlich: 1
    333. sage: 1
    334. ichausdrücklich: 1
    335. staatlicher: 1
    336. Einrichtungen,\n: 1
    337. Investitionen: 1
    338. sowohl: 1
    339. pri-vaten: 1
    340. öffentlichen: 1
    341. Bereich.\n: 1
    342. des-halb: 1
    343. vereinbart: 1
    344. zitiere: 1
    345. Erlaub-nis: 1
    346. Präsidentin: 1
    347. „ein: 1
    348. IT-Sicherheitsgesetz: 1
    349. ver-bindlichen: 1
    350. Mindestanforderungen: 1
    351. an: 1
    352. IT-Sicherheitfür: 1
    353. Verpflichtungzur: 1
    354. Meldung: 1
    355. erheblicher: 1
    356. IT-Sicherheitsvorfälle“: 1
    357. schaf-fen.: 1
    358. geliefert.: 1
    359. entsprechender: 1
    360. Gesetzent-wurf: 1
    361. liegt: 1
    362. nun: 1
    363. vor.Wir: 1
    364. Bür-gerinnen: 1
    365. Netz: 1
    366. werdenwir: 1
    367. Ermittlungszuständigkeiten: 1
    368. Ermittlungsfä-higkeiten: 1
    369. Bundeskriminalamtes: 1
    370. Bereich: 1
    371. Cyber-crime: 1
    372. ausbauen;: 1
    373. denn: 1
    374. Gelegenheit: 1
    375. machtDiebe.\n: 1
    376. BSI: 1
    377. ausbauenund: 1
    378. ihm: 1
    379. Möglichkeit: 1
    380. bieten,: 1
    381. Marktprodukte: 1
    382. ana-lysieren: 1
    383. überprüfen.: 1
    384. Dieseverstärkten: 1
    385. Befugnisse: 1
    386. binden: 1
    387. ausdrücklich: 1
    388. klaran: 1
    389. Zweck,: 1
    390. Bürgerinnen: 1
    391. Bürgern: 1
    392. Un-ternehmen: 1
    393. Hilfestellungen: 1
    394. Hin-weise: 1
    395. geben.: 1
    396. nicht,wie: 1
    397. unterstellt: 1
    398. Lücken: 1
    399. auszufor-schen: 1
    400. nutzen.Wir: 1
    401. Informa-tionstechnik: 1
    402. Bundes: 1
    403. weiter: 1
    404. vorantreiben: 1
    405. dasFunktionieren: 1
    406. digitalisierten: 1
    407. öffentli-chen: 1
    408. Verwaltung: 1
    409. Sicherheitsstandards: 1
    410. setzen.Damit: 1
    411. einhergehend: 1
    412. last,: 1
    413. but: 1
    414. not: 1
    415. least: 1
    416. wirdie: 1
    417. allem: 1
    418. kri-tischen: 1
    419. stärken.: 1
    420. Kritische: 1
    421. Infrastrukturensind: 1
    422. Wandel.: 1
    423. 19.: 1
    424. Jahrhundert: 1
    425. waren: 1
    426. Postkut-schenstationen: 1
    427. Infrastrukturen.: 1
    428. Heute: 1
    429. esFlughäfen,: 1
    430. damals: 1
    431. kannte: 1
    432. einmal: 1
    433. erahnte.: 1
    434. Während: 1
    435. Wandel: 1
    436. derVergangenheit: 1
    437. längeren: 1
    438. Zeiträumen: 1
    439. vollzog,: 1
    440. esheute: 1
    441. noch: 1
    442. wenige: 1
    443. Jahre.: 1
    444. Gleichzeitig: 1
    445. schreitet: 1
    446. dieVernetzung: 1
    447. rasant: 1
    448. voran.Bleiben: 1
    449. Beispiel: 1
    450. Verkehrs-: 1
    451. Logis-tikbranche.: 1
    452. Der: 1
    453. Flughafen: 1
    454. Car-goaufkommen: 1
    455. 2,2: 1
    456. Millionen: 1
    457. Tonnen: 1
    458. führendeCargoflughafen: 1
    459. Europa.: 1
    460. In: 1
    461. fast50: 1
    462. Prozent: 1
    463. gesamten: 1
    464. Luftfrachtvolumens: 1
    465. abgewi-ckelt.: 1
    466. verfügt: 1
    467. hochspeziali-sierte: 1
    468. Einrichtungen: 1
    469. Handling: 1
    470. Pharma.: 1
    471. Zahl-reiche: 1
    472. Spediteure: 1
    473. verfügen: 1
    474. am: 1
    475. Flughafenüber: 1
    476. Pharmabereiche.: 1
    477. Ausfall: 1
    478. kriti-schen: 1
    479. hätte: 1
    480. kaum: 1
    481. absehbare: 1
    482. nichtnur: 1
    483. Güter-: 1
    484. Personenverkehr,: 1
    485. Arzneimittelversorgung: 1
    486. Bevölkerung: 1
    487. derBundesrepublik: 1
    488. Deutschland.Die: 1
    489. Logistikketten: 1
    490. ITK-Systemeund: 1
    491. intelligente: 1
    492. Steuerung: 1
    493. längst: 1
    494. eng: 1
    495. miteinander: 1
    496. ver-knüpft.: 1
    497. Auch: 1
    498. Spediteure,: 1
    499. Produkte: 1
    500. zuden: 1
    501. Flug-: 1
    502. bringen,: 1
    503. überwie-gend: 1
    504. kleine: 1
    505. mittlere: 1
    506. damitselbst: 1
    507. wohl: 1
    508. sind:: 1
    509. dahin-ter: 1
    510. stehenden: 1
    511. ITK-Systeme: 1
    512. wohl.Wenn: 1
    513. IT-Steuerung: 1
    514. lahmgelegt: 1
    515. würde,: 1
    516. litte: 1
    517. ganzschnell: 1
    518. wahrsten: 1
    519. Sinne: 1
    520. Wortes: 1
    521. Speiseröh-renverengung: 1
    522. Darmverschluss.: 1
    523. Darum: 1
    524. Ge-setzentwurf: 1
    525. Bezug: 1
    526. so: 1
    527. gestaltet,: 1
    528. er: 1
    529. rasantentechnischen: 1
    530. Schritt: 1
    531. halten: 1
    532. kann.Im: 1
    533. Gesetzesvorschlag: 1
    534. Sektorenzugehörigkeit: 1
    535. Funktio-nalität: 1
    536. öffentliche: 1
    537. Versorgungsowie: 1
    538. Gemeinwesens: 1
    539. defi-niert.: 1
    540. Korte,: 1
    541. kenne: 1
    542. kein: 1
    543. Se-veso-Richtlinie: 1
    544. anderen: 1
    545. Gesetzen: 1
    546. derGesetzgeber: 1
    547. vorher: 1
    548. kleinsten: 1
    549. ge-wusst: 1
    550. hätte,: 1
    551. wer: 1
    552. letztendlich: 1
    553. betroffen: 1
    554. sein: 1
    555. würde.\n: 1
    556. ja.: 1
    557. eben: 1
    558. beschrieben.Die: 1
    559. Definition: 1
    560. dessen,: 1
    561. gegenwärtigenEntwicklungsstand: 1
    562. entscheidende: 1
    563. Frage;wir: 1
    564. ge-genwärtigen: 1
    565. Entwicklungsstand: 1
    566. richten: 1
    567. Einzel-nen: 1
    568. verstehen: 1
    569. ist,: 1
    570. wollenwir: 1
    571. Instrument: 1
    572. Rechtsverordnung: 1
    573. über-lassen,: 1
    574. nötige: 1
    575. Flexibilität: 1
    576. dieschnellen: 1
    577. technologischen: 1
    578. Entwicklungen: 1
    579. reagieren: 1
    580. zukönnen.: 1
    581. Dazu: 1
    582. Identifikationsprozessaufsetzen,: 1
    583. Betreiber: 1
    584. Branchen: 1
    585. miteinbeziehen: 1
    586. werden.Ein: 1
    587. wesentliches: 1
    588. Element: 1
    589. Gesetzes: 1
    590. Mel-depflichten.: 1
    591. wennes: 1
    592. Lagebild: 1
    593. Cybersicherheitslage: 1
    594. geht.Bei: 1
    595. bestimmten: 1
    596. Vorfällen: 1
    597. machen: 1
    598. Meldungenallerdings: 1
    599. keinen: 1
    600. Sinn: 1
    601. mehr.: 1
    602. Man: 1
    603. stelle: 1
    604. beimKraftfahrzeugbundesamt: 1
    605. ginge: 1
    606. Meldungein,: 1
    607. Fahrzeuge: 1
    608. Brem-sen: 1
    609. gebe,: 1
    610. würde: 1
    611. gesagt,: 1
    612. Fahrzeugeund: 1
    613. Hersteller: 1
    614. Genauso: 1
    615. Automo-bilverkehr: 1
    616. Straßenverkehrkönnen: 1
    617. Infrastruk-turen: 1
    618. Menschenleben: 1
    619. abhängen.: 1
    620. Diese: 1
    621. höherrangigzu: 1
    622. bewerten: 1
    623. Interessen: 1
    624. Wirtschaft.: 1
    625. Darumdürfen: 1
    626. es\n: 1
    627. Ausfällen: 1
    628. Beeinträchtigungen: 1
    629. Funktionsfä-higkeit: 1
    630. kommt.\n: 1
    631. finde,: 1
    632. sollten: 1
    633. jetzt: 1
    634. aufgesetzten: 1
    635. Mechanis-mus: 1
    636. seine: 1
    637. Wirksamkeit: 1
    638. hin: 1
    639. überprüfen: 1
    640. fürdas: 1
    641. Evaluierung: 1
    642. angemessenenZeitraum: 1
    643. vorsehen.IT-Sicherheit: 1
    644. Frage: 1
    645. Bürgerheute,: 1
    646. wird: 1
    647. Fragefür: 1
    648. Wachstumsmöglichkeiten: 1
    649. Chancen: 1
    650. derDigitalisierung: 1
    651. selbst.: 1
    652. Denn: 1
    653. Menschen: 1
    654. würden: 1
    655. esnicht: 1
    656. akzeptieren,: 1
    657. wichtigen: 1
    658. Lebensbe-reichen: 1
    659. unsicheren: 1
    660. IT-Infrastrukturen: 1
    661. zusein.: 1
    662. Als: 1
    663. Staat: 1
    664. Gesellschaft: 1
    665. ein-fach: 1
    666. hinnehmen,: 1
    667. Bedrohungen: 1
    668. au-ßen: 1
    669. anfälliger: 1
    670. werden.: 1
    671. Sicher-heit: 1
    672. Faktoren: 1
    673. weiteredigitale: 1
    674. Gesell-schaft: 1
    675. sein.: 1
    676. Natürlich: 1
    677. zuvörderst: 1
    678. derPflicht,: 1
    679. investie-ren.: 1
    680. Dort: 1
    681. aber,: 1
    682. wo: 1
    683. Schadenswirkung: 1
    684. eigeneUnternehmen: 1
    685. Branche: 1
    686. hinausgeht,: 1
    687. woSicherheitslücken: 1
    688. Dritte: 1
    689. erheblichem: 1
    690. Umfangschädigen: 1
    691. gefährden: 1
    692. können,: 1
    693. inder: 1
    694. Pflicht,: 1
    695. notwendigen: 1
    696. Sicherheitsrahmenbedin-gungen: 1
    697. vorzugeben.\n: 1
    698. So: 1
    699. Minister: 1
    700. erwähnt: 1
    701. –in: 1
    702. alten: 1
    703. industriellen: 1
    704. völlig: 1
    705. selbstverständlichimmer: 1
    706. wieder: 1
    707. getan: 1
    708. noch.: 1
    709. Diesgilt: 1
    710. vernetzte: 1
    711. gestal-ten.IT-Sicherheit: 1
    712. wesentlicheren: 1
    713. Standortfaktoren.Ich: 1
    714. viele: 1
    715. Gespräche: 1
    716. Betreibern: 1
    717. geführt,: 1
    718. undauch: 1
    719. ausländischen: 1
    720. Unternehmen,: 1
    721. diedies: 1
    722. bestätigten.: 1
    723. Gerade: 1
    724. Vertreter: 1
    725. Auslandsahen: 1
    726. Sicht: 1
    727. manchmal: 1
    728. etwas: 1
    729. neidisch: 1
    730. dieChance,: 1
    731. dieses: 1
    732. weltweit: 1
    733. eines: 1
    734. ersten: 1
    735. IT-Sicher-heitsgesetze: 1
    736. echten: 1
    737. Standortvorteil: 1
    738. dieBundesrepublik: 1
    739. kann.Liebe: 1
    740. Gesetzwird: 1
    741. unsererBürgerinnen: 1
    742. Mit: 1
    743. wirdder: 1
    744. Standort: 1
    745. fit: 1
    746. Zukunft.Ich: 1
    747. danke: 1
    748. Ihnen: 1
    749. Ihre: 1
    750. Aufmerksamkeit.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Vielen Dank. – Als nächster Redner spricht Gerold

    Reichenbach von der SPD-Fraktion.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)



Rede von Gerold Reichenbach
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Sehr geehrte Frau Präsidentin! Sehr geehrte Damen

und Herren! Liebe Kolleginnen und Kollegen! Dass die
Digitalisierung und die digitale Vernetzung immer wei-
tere Lebensbereiche durchdringen, ist inzwischen ein
Allgemeinplatz geworden; aber das ist keine Banalität.
Während der heutigen Debatte werden wir erleben, dass
es dunkel wird. Das hat eine natürliche Ursache, nämlich
die Sonnenfinsternis, die im Laufe des Vormittags ein-
tritt. Es könnte aber auch andere Gründe haben. Im Rah-
men einer Veranstaltung zum Thema „Vernetzung und
IT-Sicherheit“ erzählte neulich ein Professor, dass man
sich unter Kollegen darüber unterhielt, wie man von
Wien aus die Jalousien beim Deutschen Bundestag he-
rauf- und herunterfährt. Das hört sich zunächst sehr lus-
tig an, Herr Korte,


(Jan Korte [DIE LINKE]: Ich habe nicht gelacht!)


aber das ist eine neue Qualität, mit der wir es zu tun ha-
ben: dass unsere Systeme nämlich vom Ausland aus an-
greifbar sind, weil immer mehr unserer Lebenssysteme
von Rechneranlagen digital gesteuert werden und inter-
national vernetzt sind. Das erklärt dann vielleicht auch
für Sie, warum wir auch die präventive Seite gegenüber
solchen Angriffen stärken müssen. Damit haben Sie die
Erklärung, warum wir auch die Dienste in diesem Be-
reich und hinsichtlich dieser Fähigkeiten stärken müs-
sen.


(Beifall bei Abgeordneten der SPD und der CDU/CSU)


Unsere Kraftwerksbetreiber bereiten sich seit Mona-
ten darauf vor, einen Blackout zu verhindern, der auf-
grund der Stromschwankungen, induziert durch die Son-
nenfinsternis, bei den Solaranlagen auftreten könnte.
Aber was wäre, wenn solche Schwankungen nicht durch
ein vorhersehbares Ereignis, sondern durch eine Cyber-
attacke ausgelöst würden? Ein Blackout wäre vermutlich
nicht mehr zu vermeiden, und es drohten für die Bürger
der Bundesrepublik Deutschland drastische Folgen, wie
wir sie gemeinsam im Grünbuch über die „Risiken und
Herausforderungen für die Öffentliche Sicherheit in
Deutschland“ beschrieben haben und wie es auch in der
TAB-Studie im Auftrag des Deutschen Bundestages dar-
gelegt wurde.

Wir sind zunehmend von Datenverarbeitung und
funktionierenden, sicheren Infrastrukturen und Kommu-
nikationsinfrastrukturen abhängig. Ob Lebensmittelver-
sorgung, Wasser-, Strom- und Energieversorgung, Logis-
tik und Entsorgung, Gesundheitswesen oder öffentliche
Sicherheit, aber auch Behörden und Verwaltung: Alle
sind sie heute von funktionierenden IT-Strukturen und
Kommunikationssystemen abhängig. Und diese sind in
Bezug auf kriminelle oder staatliche Angriffe von außen
in hohem Maße gefährdet.

Gleiches gilt übrigens für die Unternehmen und selbst
für private Haushalte. Wir bewegen uns auch privat im-
mer mehr in einer digital vernetzten Welt. Zukünftig
werden immer mehr Funktionen davon abhängig sein:
unser Auto, unsere Heizung, unsere Geld- und Warenge-





Gerold Reichenbach


(A) (C)



(D)(B)

schäfte, nicht zuletzt unsere Brandsicherheit, wenn Toas-
ter und Herd über IT-Kommunikation gesteuert werden.

Darum müssen wir uns verstärkt der IT-Sicherheit
widmen, und dazu gehören mehr Kapazitäten zur Be-
kämpfung von Cyberkriminalität, ein besserer Schutz
kritischer Infrastrukturen, einschließlich – das sage ich
ausdrücklich – staatlicher Einrichtungen,


(Jan Korte [DIE LINKE]: Genau!)


und mehr Investitionen in IT-Sicherheit sowohl im pri-
vaten als auch im öffentlichen Bereich.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


Liebe Kolleginnen und Kollegen, nicht zuletzt des-
halb hat die Koalition vereinbart – ich zitiere mit Erlaub-
nis der Präsidentin –, „ein IT-Sicherheitsgesetz mit ver-
bindlichen Mindestanforderungen an die IT-Sicherheit
für die kritischen Infrastrukturen und der Verpflichtung
zur Meldung erheblicher IT-Sicherheitsvorfälle“ zu schaf-
fen. Wir haben geliefert. Ein entsprechender Gesetzent-
wurf liegt nun vor.

Wir wollen mit dem Gesetz für mehr Schutz der Bür-
gerinnen und Bürger im Netz sorgen. Deswegen werden
wir die Ermittlungszuständigkeiten und Ermittlungsfä-
higkeiten des Bundeskriminalamtes im Bereich Cyber-
crime stärken und ausbauen; denn Gelegenheit macht
Diebe.


(Beifall bei der SPD und der CDU/CSU)


Deswegen werden wir das BSI stärken und ausbauen
und ihm die Möglichkeit bieten, Marktprodukte zu ana-
lysieren und auf ihre Sicherheit zu überprüfen. Diese
verstärkten Befugnisse binden wir ausdrücklich und klar
an den Zweck, den Bürgerinnen und Bürgern sowie Un-
ternehmen und Behörden Hilfestellungen sowie Hin-
weise für ihre IT-Sicherheit zu geben. Wir tun das nicht,
wie Sie gerade unterstellt haben, um Lücken auszufor-
schen und diese zu nutzen.

Wir wollen mit dem Gesetz den Schutz der Informa-
tionstechnik des Bundes weiter vorantreiben und für das
Funktionieren einer zunehmend digitalisierten öffentli-
chen Verwaltung Sicherheitsstandards setzen.

Damit einhergehend – last, but not least – wollen wir
die IT-Sicherheit bei Unternehmen und vor allem bei kri-
tischen Infrastrukturen stärken. Kritische Infrastrukturen
sind im Wandel. Im 19. Jahrhundert waren Postkut-
schenstationen kritische Infrastrukturen. Heute sind es
Flughäfen, die man damals nicht kannte und vermutlich
nicht einmal erahnte. Während sich dieser Wandel in der
Vergangenheit in längeren Zeiträumen vollzog, sind es
heute nur noch wenige Jahre. Gleichzeitig schreitet die
Vernetzung rasant voran.

Bleiben wir beim Beispiel der Verkehrs- und Logis-
tikbranche. Der Flughafen Frankfurt ist mit einem Car-
goaufkommen von 2,2 Millionen Tonnen der führende
Cargoflughafen in Europa. In Frankfurt werden fast
50 Prozent des gesamten Luftfrachtvolumens abgewi-
ckelt. Frankfurt verfügt aber auch über hochspeziali-
sierte Einrichtungen für das Handling von Pharma. Zahl-
reiche Spediteure verfügen am und um den Flughafen
über eigene Pharmabereiche. Ein Ausfall dieser kriti-
schen Infrastruktur hätte kaum absehbare Folgen, nicht
nur für den Güter- und Personenverkehr, sondern auch
für die Arzneimittelversorgung der Bevölkerung in der
Bundesrepublik Deutschland.

Die Logistikketten sind nämlich über ITK-Systeme
und intelligente Steuerung längst eng miteinander ver-
knüpft. Auch wenn die Spediteure, die die Produkte zu
den Flug- und Seehäfen bringen, nach wie vor überwie-
gend kleine und mittlere Unternehmen sind und damit
selbst wohl keine kritische Infrastruktur sind: Die dahin-
ter stehenden vernetzten ITK-Systeme sind es sehr wohl.
Wenn die IT-Steuerung der Seehäfen durch eine Cyber-
attacke lahmgelegt würde, dann litte Deutschland ganz
schnell im wahrsten Sinne des Wortes unter Speiseröh-
renverengung und Darmverschluss. Darum ist der Ge-
setzentwurf gerade in Bezug auf die kritischen Infra-
strukturen bewusst so gestaltet, dass er mit der rasanten
technischen Entwicklung Schritt halten kann.

Im Gesetzesvorschlag werden die kritischen Infra-
strukturen in ihrer Sektorenzugehörigkeit und Funktio-
nalität für die öffentliche Sicherheit und die Versorgung
sowie die Funktionsfähigkeit des Gemeinwesens defi-
niert. Herr Korte, ich kenne kein Gesetz – von der Se-
veso-Richtlinie bis zu anderen Gesetzen –, bei dem der
Gesetzgeber vorher bis zum kleinsten Unternehmen ge-
wusst hätte, wer letztendlich davon betroffen sein würde.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Aber so ein bisschen würde es helfen! – Jan Korte [DIE LINKE]: Eine Ahnung könnte man ja haben!)


– Die haben wir ja. Ich habe es gerade eben beschrieben.

Die Definition dessen, was nach dem gegenwärtigen
Entwicklungsstand – das ist die entscheidende Frage;
wir als Gesetzgeber haben uns nicht nur nach dem ge-
genwärtigen Entwicklungsstand zu richten – im Einzel-
nen unter kritischer Infrastruktur zu verstehen ist, wollen
wir bewusst dem Instrument der Rechtsverordnung über-
lassen, um die nötige Flexibilität zu haben, auf die
schnellen technologischen Entwicklungen reagieren zu
können. Dazu werden wir einen Identifikationsprozess
aufsetzen, in den wir die Betreiber und Branchen mit
einbeziehen werden.

Ein wesentliches Element des Gesetzes sind die Mel-
depflichten. Meldungen können anonym erfolgen, wenn
es um ein Lagebild über die Cybersicherheitslage geht.
Bei bestimmten Vorfällen machen anonyme Meldungen
allerdings keinen Sinn mehr. Man stelle sich vor, beim
Kraftfahrzeugbundesamt ginge die anonyme Meldung
ein, dass es Fahrzeuge mit nicht funktionierenden Brem-
sen gebe, aber es würde nicht gesagt, welche Fahrzeuge
und welche Hersteller es sind. Genauso wie im Automo-
bilverkehr und bei der Sicherheit im Straßenverkehr
können von der Funktionsfähigkeit kritischer Infrastruk-
turen Menschenleben abhängen. Diese sind höherrangig
zu bewerten als die Interessen der Wirtschaft. Darum
dürfen Meldungen nicht mehr anonym erfolgen, wenn es





Gerold Reichenbach


(A) (C)



(D)(B)

zu Ausfällen oder Beeinträchtigungen der Funktionsfä-
higkeit kritischer Infrastruktur kommt.


(Beifall bei der SPD und der CDU/CSU)


Ich finde, wir sollten den jetzt aufgesetzten Mechanis-
mus auch auf seine Wirksamkeit hin überprüfen und für
das Gesetz eine Evaluierung nach einem angemessenen
Zeitraum vorsehen.

IT-Sicherheit und Schutz von kritischen Infrastruktu-
ren ist nicht nur eine Frage der Sicherheit der Bürger
heute, sie wird immer mehr zur entscheidenden Frage
für die Wachstumsmöglichkeiten und die Chancen der
Digitalisierung selbst. Denn die Menschen würden es
nicht akzeptieren, in immer mehr wichtigen Lebensbe-
reichen von unsicheren IT-Infrastrukturen abhängig zu
sein. Als Staat und Gesellschaft können wir es nicht ein-
fach hinnehmen, für Angriffe und Bedrohungen von au-
ßen immer anfälliger zu werden. Vertrauen und Sicher-
heit werden die entscheidenden Faktoren für die weitere
digitale Entwicklung unserer Wirtschaft und Gesell-
schaft sein. Natürlich ist zuvörderst die Wirtschaft in der
Pflicht, in die Sicherheit von IT-Strukturen zu investie-
ren. Dort aber, wo die Schadenswirkung über das eigene
Unternehmen oder die eigene Branche hinausgeht, wo
Sicherheitslücken auch Dritte in erheblichem Umfang
schädigen oder gefährden können, ist der Gesetzgeber in
der Pflicht, die notwendigen Sicherheitsrahmenbedin-
gungen vorzugeben.


(Beifall bei Abgeordneten der SPD und der CDU/CSU)


So haben wir es übrigens – der Minister hat es erwähnt –
in der alten industriellen Welt völlig selbstverständlich
immer wieder getan und tun es auch heute noch. Dies
gilt es auch für die digitale und vernetzte Welt zu gestal-
ten.

IT-Sicherheit und Vertrauen in kritische Infrastruktu-
ren werden zu immer wesentlicheren Standortfaktoren.
Ich habe viele Gespräche mit Betreibern kritischer Infra-
strukturen geführt, mit Vertretern der Wirtschaft und
auch mit Vertretern von ausländischen Unternehmen, die
dies bestätigten. Gerade auch Vertreter aus dem Ausland
sahen – aus ihrer Sicht manchmal etwas neidisch – die
Chance, dass dieses weltweit eines der ersten IT-Sicher-
heitsgesetze zu einem echten Standortvorteil für die
Bundesrepublik Deutschland werden kann.

Liebe Kolleginnen und Kollegen, mit diesem Gesetz
wird die Koalition nicht nur für mehr Sicherheit unserer
Bürgerinnen und Bürger sorgen. Mit diesem Gesetz wird
der Standort Deutschland fit für die digitale Zukunft.

Ich danke Ihnen für Ihre Aufmerksamkeit.


(Beifall bei der SPD und der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Vielen Dank. – Als nächster Redner hat Konstantin

    von Notz das Wort.

    (BÜNDNIS 90/DIE GRÜNEN)


    Frau Präsidentin! Liebe Kolleginnen und Kollegen!
    Meine sehr verehrten Damen und Herren! Das zentrale
    Thema der CeBIT in diesem Jahr ist die massive Gefähr-
    dung unserer digitalen Infrastruktur durch Massenaus-
    spähung und IT-Angriffe. Ohne Edward Snowden hätten
    wir heute nicht ansatzweise den Überblick über die tat-
    sächliche Bedrohungslage.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN und bei der LINKEN – Widerspruch bei Abgeordneten der CDU/CSU)


    IT-Sicherheit war immer wichtig. Aber spätestens seit
    Stuxnet, Regin, dem Heartbleed Bug und dem über-
    wachten Handy der Kanzlerin ist völlig klar: Im Bereich
    der IT-Sicherheit brennt in Deutschland die Hütte lich-
    terloh. Ein zentrales Risikoszenario für Betriebs- und
    Geschäftsgeheimnisse, für Kommunikation und Privat-
    heit ist nicht nur die organisierte Kriminalität, es sind
    auch die sich verselbstständigenden Geheimdienste und
    ihnen gefällig zuarbeitende Unternehmen.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Das ist die Ausgangslage auch nach zehn Jahren Bun-
    desinnenministerium unter CDU/CSU-Führung, meine
    Damen und Herren.

    Jeder weiß: Wir brauchen einen verbesserten Grund-
    rechtsschutz der Menschen und eine Erhöhung der IT-Si-
    cherheit für Unternehmen und Behörden. Das sind zwei
    Themen, die man heute nicht mehr trennen kann. Und
    sosehr Ihr Ministerium, Herr de Maizière, in den letzten
    Jahren für die grundrechtsfeindliche Vorratsdatenspei-
    cherung gekämpft hat, so wenig Substanzielles haben
    Sie im letzten Jahrzehnt für den Bereich der IT-Sicher-
    heit vorzuweisen.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Zur CeBIT 2015 legen Sie jetzt Ihren übereilten, un-
    reifen Entwurf eines IT-Sicherheitsgesetzes vor, der völ-
    lig zu Recht von allen Seiten kritisiert wird. Weder bringt
    er mehr IT-Sicherheit für Deutschland, noch schafft er
    das notwendige Vertrauen in die Nutzung der Kommuni-
    kationsinfrastruktur unserer Zeit, das Internet. Wer IT-
    Strukturen schützen will, braucht zunächst eine differen-
    zierte Einschätzung der Gefährdungslage; Kollege Korte
    hat es angesprochen. Diese haben Sie bis heute nicht
    vorgenommen.


    (Gerold Reichenbach [SPD]: Das stimmt doch gar nicht!)


    Es ist deshalb vielleicht konsequent, aber eben inhalt-
    lich falsch, hier lediglich mit weitgehend unbestimmten
    Verfahrensregelungen um die Ecke zu kommen.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Sie denken IT-Sicherheit eben nicht ganzheitlich, son-
    dern stellen hier nur auf den Bereich kritischer Infra-
    strukturen ab. Selbst bei diesen Regelungen springen Sie





    Dr. Konstantin von Notz


    (A) (C)



    (D)(B)

    zu kurz: Vor der eigenen behördlichen Haustüre wird
    nicht gekehrt,


    (Beifall bei Abgeordneten der LINKEN)


    nur Unternehmen müssen nach Ihrem Gesetzentwurf
    Meldungen machen, Behörden aber nicht. Wie soll denn
    auf diese Weise das gewünschte Gesamtlagebild der
    IT-Angriffe entstehen und analysiert werden? Das ist
    schlicht unschlüssig, meine Damen und Herren!


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Es gibt weitere massive Unklarheiten und Widersprü-
    che:

    Niemand weiß derzeit, welche Unternehmen wegen
    kritischer Infrastruktur meldepflichtig werden und wel-
    che eben nicht. Sie wollen das später festlegen. Zu Recht
    will die Wirtschaft aber jetzt wissen, was auf sie zu-
    kommt.

    Niemand weiß, was mit den beim BSI anlandenden
    Daten geschehen soll, also was das BSI mit den Daten
    anfängt und wem es diese Daten eventuell übermittelt.
    Schon alleine die Rechtssicherheit der Unternehmen er-
    fordert hier eine klare gesetzliche Regelung, meine Da-
    men und Herren.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN – Gerold Reichenbach [SPD]: Mit der Begründung können Sie jedes Umweltgesetz wegschießen!)


    Und auch die Gelegenheit zur Harmonisierung, Herr
    Reichenbach, mit der auf EU-Ebene parallel in Verhand-
    lung befindlichen Richtlinie genau zu diesem Thema
    warten Sie nicht ab, sondern Sie schaffen einen nicht
    abgestimmten deutschen Sonderweg. Der Minister lobt
    sich hier auch noch für dieses Vorgehen. Das ist aber an-
    gesichts der Internationalität des Internets und der grenz-
    überschreitenden Vernetzung von IT-Systemen ein schlicht
    abwegiger Ansatz, meine Damen und Herren!


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN – Michael Grosse-Brömer [CDU/CSU]: Er hat doch gesagt, es wird europaweit abgestimmt! Sie haben nicht zugehört!)


    Schließlich schaffen Sie mit Ihrem rein reaktiven Ge-
    setz überhaupt keine wirksamen proaktiven Anreize, um
    die Wirtschaft mitzunehmen. Weder gibt es positive An-
    reize, wie beispielsweise Privilegierungen für diejeni-
    gen, die aufgrund praktischer IT-Schutzmaßnahmen tat-
    sächlich etwas vorzeigen können, noch wagen Sie es,
    den umgekehrten Weg zu gehen und beispielsweise
    durch steuernde Maßnahmen wie Haftungsregelungen
    mehr Sicherheit zu fördern. Der Entwurf zeigt hier leider
    ein halbgares Weder-noch, und er wird sein Ziel verfeh-
    len. Das ist für das Jahr 2015, für ein Land wie die Bun-
    desrepublik Deutschland und für einen sensiblen Bereich
    wie den der kritischen Infrastrukturen einfach skandalös
    wenig, meine Damen und Herren!

    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Netzwirtschaft und IT-Kommunikation brauchen vor
    allem Vertrauen in die Sicherheit der Infrastruktur. Diese
    Erkenntnis ist richtig. Doch statt endlich dafür zu sorgen,
    geht seit Jahren in Ihrer Verantwortung Vertrauen weiter
    verloren. Das liegt auch daran, dass Sie hier im Entwurf
    das dem Innenministerium unterworfene BSI ins Zen-
    trum des Meldesystems stellen; dies hat der Kollege
    Korte ja angesprochen.

    Das Bundesamt für Sicherheit in der Informations-
    technik ist eben nicht unabhängig, sondern abhängig von
    einem Innenministerium, das die Vorratsdatenspeiche-
    rung fordert, den Ankauf von Sicherheitslücken billigt,
    eine zumindest unklare Haltung zum Thema Verschlüs-
    selung hat und ihm, also dem BSI, aufgibt, Bundestroja-
    nersoftware zu basteln. Das kann so nicht weitergehen.
    Das BSI muss endlich in zentralen Aufgabenbereichen
    unabhängig werden.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Und diese Bundesregierung muss sich endlich effekti-
    ven inhaltlichen Maßnahmen für mehr IT-Sicherheit zu-
    wenden. Die Vorschläge dafür liegen längst auf dem
    Tisch, und namhafte deutsche Staatsrechtler haben Ihnen
    die verfassungsrechtliche Verpflichtung des Gesetzge-
    bers zum umfassenden Schutz unserer digitalen Infra-
    strukturen in einer denkwürdigen Anhörung im Aus-
    schuss ins Stammbuch geschrieben: Wir brauchen eine
    Abkehr von der globalen Massenüberwachung und von
    weltweiten IT-Eingriffen durch Geheimdienste, auch
    durch deutsche.

    Sie wollten doch Deutschland zum Verschlüsselungs-
    land Nummer eins machen. Ja, dann sorgen Sie dafür,
    dass durchgehende Ende-zu-Ende-Verschlüsselungen
    endlich Standard werden!


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Fördern Sie konsequent Open-Source-Technologien,
    und sorgen Sie dafür, dass zentrale Softwarekomponen-
    ten eine grundlegende Prüfung der Quellcodes durchlau-
    fen, Herr de Maizière! Statt Blackboxsystemen brauchen
    wir inhaltlich geprüfte Sicherheit wenigstens in den zen-
    tralen Komponenten der Webinfrastruktur.

    Und: Der Staat darf eben nicht, wie von Ihnen ge-
    plant, zum Hehler von Sicherheitslücken werden.


    (Lachen bei Abgeordneten der CDU/CSU)


    Dieser Markt gehört international geächtet und nicht
    durch Staatsknete gefördert.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Schließlich: Hören Sie endlich auf, die EU-Daten-
    schutzrechtsreform weiter zu behindern und zu verwäs-
    sern! Sie ist ein elementarer Baustein für die IT-Sicher-
    heit.





    Dr. Konstantin von Notz


    (A) (C)



    (D)(B)

    Sie haben aus Ihrem Gesetzentwurf die Regelung zur
    „Vorratsdatenspeicherung durch die Hintertür“ nach
    massiver Kritik wieder herausgenommen. Aber wer bür-
    gerrechtliche Einsicht dieser Großen Koalition erwartet
    hat, wird wieder einmal enttäuscht; denn Sie von Union
    und SPD haben gemeinsam und unbelehrbar die Vorrats-
    datenspeicherung durch die Vordertür des Bundestages
    nun wieder hereingetragen. Sigmar Gabriel hat sich in
    den letzten Tagen nicht nur als irrlichtender Vizekanzler
    gegen Bürgerrechte einen Namen gemacht –