Rede:
ID1809500800

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 470
    1. die: 25
    2. und: 20
    3. der: 16
    4. um: 12
    5. auch: 11
    6. das: 10
    7. den: 9
    8. in: 8
    9. geht: 8
    10. für: 7
    11. es: 7
    12. dass: 7
    13. aus: 7
    14. im: 6
    15. dem: 6
    16. Es: 6
    17. ich: 5
    18. ohne: 5
    19. zu: 5
    20. unsere: 5
    21. Das: 5
    22. eines: 5
    23. auf: 4
    24. eine: 4
    25. ist: 4
    26. nicht: 4
    27. des: 4
    28. hat: 4
    29. unserer: 4
    30. Sicherheit: 4
    31. nur: 4
    32. sehr: 4
    33. oder: 4
    34. von: 4
    35. aber: 4
    36. wir: 4
    37. Sehr: 3
    38. Sie: 3
    39. darauf: 3
    40. hat,: 3
    41. heute: 3
    42. einer: 3
    43. mit: 3
    44. Schutz: 3
    45. über: 3
    46. verehrten: 3
    47. –: 3
    48. insgesamt: 3
    49. verehrte: 2
    50. IT-Sicherheitsgesetz: 2
    51. Kollegen: 2
    52. hingewiesen: 2
    53. ein: 2
    54. weil: 2
    55. Thüringen: 2
    56. klar: 2
    57. Ihnen: 2
    58. Ich: 2
    59. Entscheidung,: 2
    60. Sicherheitslage: 2
    61. dieser: 2
    62. Bürgerinnen: 2
    63. Bürger: 2
    64. wie: 2
    65. Thema: 2
    66. natürlich: 2
    67. darum,: 2
    68. meint: 2
    69. Informationstechnik: 2
    70. ersten: 2
    71. Kolleginnen: 2
    72. anderer: 2
    73. eindrucksvoll: 2
    74. –,: 2
    75. IT-Systeme: 2
    76. wird,: 2
    77. Grunde: 2
    78. ihres: 2
    79. meine: 2
    80. Leben: 2
    81. unser: 2
    82. inder: 2
    83. \n: 2
    84. Millionen: 2
    85. etwa: 2
    86. BSI: 2
    87. Teil: 2
    88. Zahl: 2
    89. Prozent: 2
    90. Wir: 2
    91. viele: 2
    92. immer: 2
    93. noch: 2
    94. häufig: 2
    95. sei: 2
    96. diesem: 2
    97. haben,: 2
    98. Frau: 1
    99. Präsidentin!: 1
    100. Kolle-ginnen!: 1
    101. geehrte: 1
    102. Kollegen!: 1
    103. Erlauben: 1
    104. mir,: 1
    105. bevorich: 1
    106. eingehe,: 1
    107. kurze: 1
    108. Ant-wort: 1
    109. an: 1
    110. Korte,\n: 1
    111. ja: 1
    112. eben: 1
    113. wäre: 1
    114. guterTag: 1
    115. Deutschland,\n: 1
    116. rot-rot-grüne: 1
    117. Landesregierung: 1
    118. dieV-Leute: 1
    119. abgeschaltet: 1
    120. habe.\n: 1
    121. Heute: 1
    122. schlechter: 1
    123. Tag: 1
    124. Thüringen,: 1
    125. zusagen.\n: 1
    126. Und: 1
    127. sage: 1
    128. auch,: 1
    129. warum,: 1
    130. jeglichenZynismus: 1
    131. Sarkasmus.: 1
    132. hoffe: 1
    133. wirklich,: 1
    134. dassdiese: 1
    135. heutige: 1
    136. prekäre: 1
    137. Landesre-gierung: 1
    138. vorgenommen: 1
    139. sich: 1
    140. Nachhinein: 1
    141. ne-gativ: 1
    142. auswirkt\n: 1
    143. aufgrund: 1
    144. Entscheidung: 1
    145. undmöglicher: 1
    146. Folgeentscheidungen,: 1
    147. jetzt: 1
    148. anderenBundesländer: 1
    149. Verfassungsverbund: 1
    150. vornehmen,: 1
    151. ei-ner: 1
    152. Verschlechterung: 1
    153. hö-heren: 1
    154. Gefährdung: 1
    155. Thü-ringen: 1
    156. kommt.\n: 1
    157. halte: 1
    158. vorgenommenwird,: 1
    159. hochbedenklich,\n: 1
    160. bleibt: 1
    161. abzuwarten,: 1
    162. anderen: 1
    163. Landesverfas-sungsschutzämter: 1
    164. reagieren.Nun: 1
    165. komme: 1
    166. zum: 1
    167. heutigen: 1
    168. Vormittags;das: 1
    169. durchaus: 1
    170. etwas: 1
    171. Sicherheitzu: 1
    172. tun.: 1
    173. bei: 1
    174. kritischer: 1
    175. Infrastrukturenund: 1
    176. IT-Kommunikation: 1
    177. dasswir: 1
    178. einen: 1
    179. kooperativen: 1
    180. Ansatz: 1
    181. wählen,: 1
    182. genauso: 1
    183. imVerfassungsschutzverbund.: 1
    184. Man: 1
    185. vielleicht,: 1
    186. wennwir: 1
    187. spre-chen,: 1
    188. Blick,: 1
    189. rein: 1
    190. technisch: 1
    191. betrachtet,dass: 1
    192. elektronisch: 1
    193. gespeicherter: 1
    194. In-formationen: 1
    195. sowie: 1
    196. deren: 1
    197. Systeme: 1
    198. geht.: 1
    199. aber,meine: 1
    200. dashaben: 1
    201. Diskussionen: 1
    202. Überwachungs-: 1
    203. undSpionagemaßnahmen: 1
    204. Staaten: 1
    205. Un-ternehmen: 1
    206. gezeigt: 1
    207. Grund-werte: 1
    208. unseres: 1
    209. Staates.: 1
    210. wichtige: 1
    211. Grundrechteunserer: 1
    212. Wirt-schaft.Was: 1
    213. oft: 1
    214. Schlagworten: 1
    215. „Schutz: 1
    216. Vertrau-lichkeit“,: 1
    217. „Integrität“: 1
    218. „Verfügbarkeit“: 1
    219. umschrieben: 1
    220. denSchutz: 1
    221. Privatheit: 1
    222. all: 1
    223. dem,: 1
    224. was: 1
    225. Men-schen: 1
    226. Netz: 1
    227. anvertrauen.: 1
    228. vertrau-liche: 1
    229. Kommunikation,: 1
    230. Einkäufe: 1
    231. Netz,: 1
    232. umGesundheitsdaten,: 1
    233. Urlaubserinnerungen: 1
    234. undum: 1
    235. vieles: 1
    236. mehr.Für: 1
    237. Unternehmen: 1
    238. ihre: 1
    239. Funktionsfähigkeitund: 1
    240. Know-hows,: 1
    241. geistigen: 1
    242. Ei-gentums.: 1
    243. Möglichkeit,: 1
    244. neue: 1
    245. Geschäfts-modelle: 1
    246. entwickeln: 1
    247. können,: 1
    248. Ausspähungausgesetzt: 1
    249. sein: 1
    250. Opfer: 1
    251. kriminellen: 1
    252. Machen-schaft: 1
    253. werden.Für: 1
    254. Gesellschaft,: 1
    255. Kolle-ginnen: 1
    256. Kollegen,: 1
    257. dassIT-Sicherheit: 1
    258. mittlerweile: 1
    259. Gerüst: 1
    260. ist,: 1
    261. dasöffentliche: 1
    262. Wirtschaft: 1
    263. letztendlichwohl: 1
    264. Gemeinwesen: 1
    265. schwer-lich: 1
    266. existieren: 1
    267. könnten.Wie: 1
    268. tagtäglichbedroht: 1
    269. belegen: 1
    270. Zahlen: 1
    271. demletzten: 1
    272. Lagebericht: 1
    273. Bundesamtes: 1
    274. Jahr: 1
    275. 2014: 1
    276. Innen-\n: 1
    277. Stephan: 1
    278. Mayer: 1
    279. minister: 1
    280. schon: 1
    281. –:: 1
    282. gibt: 1
    283. derzeitweltweit: 1
    284. 250: 1
    285. verschiedene: 1
    286. Varianten: 1
    287. vonSchadprogrammen,: 1
    288. tagtäglich: 1
    289. kommen: 1
    290. 300: 1
    291. 000neue: 1
    292. hinzu.: 1
    293. davon: 1
    294. aus,: 1
    295. allein: 1
    296. inDeutschland: 1
    297. bereits: 1
    298. mehr: 1
    299. als: 1
    300. 1: 1
    301. Million: 1
    302. Internet-rechner: 1
    303. Botnetzes: 1
    304. sind,: 1
    305. heißt,: 1
    306. dasWissen: 1
    307. Besitzers: 1
    308. Internetrechners: 1
    309. kri-minellen: 1
    310. Netzwerkes: 1
    311. sind,\n: 1
    312. Tendenz: 1
    313. her: 1
    314. nimmt: 1
    315. bedauerlicherweisestark: 1
    316. zu.\n: 1
    317. Bundesamt: 1
    318. Informations-technik: 1
    319. festgestellt,: 1
    320. Vergleich: 1
    321. 2013: 1
    322. zu2014: 1
    323. Spam-E-Mails: 1
    324. 80: 1
    325. zuge-nommen: 1
    326. hat,\n: 1
    327. E-Mails,: 1
    328. Schadsoftware: 1
    329. aufweisen,innerhalb: 1
    330. Jahres: 1
    331. 36: 1
    332. zugenommenhat.: 1
    333. alle: 1
    334. kennen: 1
    335. Stuxnet,: 1
    336. weiterespektakuläre: 1
    337. IT-Sicherheitsvorfälle: 1
    338. letzten: 1
    339. Jah-ren,: 1
    340. diese: 1
    341. Gefährdungssituation: 1
    342. weltweit,: 1
    343. auchin: 1
    344. Deutschland,: 1
    345. belegen.: 1
    346. Frühjahr: 1
    347. letztenJahres: 1
    348. zwei: 1
    349. Sicherheitsvorfälle: 1
    350. offenkundig: 1
    351. gemacht,bei: 1
    352. denen: 1
    353. 34: 1
    354. digitale: 1
    355. Identitä-ten,: 1
    356. E-Mail-Konten: 1
    357. Passwörter,: 1
    358. gestohlen: 1
    359. wurden.Dennoch: 1
    360. glaube: 1
    361. Bemerkens-werte: 1
    362. Firmen,: 1
    363. pri-vate: 1
    364. Nutzer: 1
    365. Ernst: 1
    366. Lage: 1
    367. deutlich: 1
    368. unter-schätzen.: 1
    369. So: 1
    370. müssen: 1
    371. feststellen,: 1
    372. Praxis: 1
    373. geringe: 1
    374. Schutzmaßnahmen: 1
    375. getrof-fen: 1
    376. werden.: 1
    377. Einfache,: 1
    378. notwendige: 1
    379. Schutzmaßnah-men: 1
    380. unterbleiben,: 1
    381. Kostengründen,: 1
    382. esschlicht: 1
    383. Bequemlichkeit: 1
    384. Ahnungslo-sigkeit.: 1
    385. Aus: 1
    386. können: 1
    387. staatlicheMindestvorgaben: 1
    388. bestimmten: 1
    389. Bereichen: 1
    390. letztlichnicht: 1
    391. verzichten.\n: 1
    392. alles: 1
    393. zeigt,: 1
    394. undKollegen,: 1
    395. große: 1
    396. Bedeutung,: 1
    397. IT-Sicherheitmittlerweile: 1
    398. uns: 1
    399. gesamtes: 1
    400. aberauch: 1
    401. großen: 1
    402. Handlungsbedarf,: 1
    403. vor: 1
    404. stehen.Mit: 1
    405. nun: 1
    406. vorliegenden: 1
    407. Entwurf: 1
    408. IT-Sicher-heitsgesetzes: 1
    409. bringen: 1
    410. größeren: 1
    411. Vor-haben: 1
    412. Digitalen: 1
    413. Agenda: 1
    414. Legislaturperiodeauf: 1
    415. Weg.: 1
    416. Mit: 1
    417. wird: 1
    418. dieCybersicherheitsstrategie: 1
    419. Bundesregierung: 1
    420. demJahr: 1
    421. 2011: 1
    422. konsequent: 1
    423. fortgesetzt: 1
    424. erweitert.Herr: 1
    425. Kollege: 1
    426. Notz,: 1
    427. möchte: 1
    428. erwi-dern,\n: 1
    429. insinuiert: 1
    430. Bundesinnenministe-rium: 1
    431. unklare: 1
    432. Haltung: 1
    433. zur: 1
    434. Verschlüsselungstechnikhabe:\n: 1
    435. Der: 1
    436. Bundesinnenminister: 1
    437. CDU/CSU-Bun-destagsfraktion: 1
    438. haben: 1
    439. eindeutige: 1
    440. klare: 1
    441. Haltungzur: 1
    442. Verschlüsselungstechnik.\n: 1
    443. machen: 1
    444. uns,: 1
    445. Verlaub,: 1
    446. Hehlern: 1
    447. vonSicherheitslücken.\n: 1
    448. infame: 1
    449. Unterstellung,: 1
    450. hier: 1
    451. vorge-nommen: 1
    452. so: 1
    453. einfach: 1
    454. zutrifft.: 1
    455. Demmöchte: 1
    456. aller: 1
    457. Deutlichkeit: 1
    458. entgegnen.\n: 1
    459. Eine: 1
    460. Sicherheitslücke: 1
    461. IT: 1
    462. umso: 1
    463. gra-vierender: 1
    464. Allgemeinwohl,: 1
    465. je: 1
    466. stärker: 1
    467. sogenanntekritische: 1
    468. Infrastrukturen: 1
    469. betroffen: 1
    470. sind.: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Als nächster Redner hat der Kollege Stephan Mayer

    von der CDU/CSU das Wort.


    (Beifall bei der CDU/CSU sowie der Abg. Christina Kampmann [SPD])




Rede von Stephan Mayer
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CSU)

Sehr verehrte Frau Präsidentin! Sehr verehrte Kolle-

ginnen! Sehr geehrte Kollegen! Erlauben Sie mir, bevor
ich auf das IT-Sicherheitsgesetz eingehe, eine kurze Ant-
wort an den Kollegen Korte,


(Jan Korte [DIE LINKE]: Na endlich!)


der ja eben darauf hingewiesen hat, heute wäre ein guter
Tag für Deutschland,


(Jan Korte [DIE LINKE]: Ja, genau!)


weil die rot-rot-grüne Landesregierung in Thüringen die
V-Leute abgeschaltet habe.


(Beifall bei Abgeordneten der LINKEN – Zuruf von der CDU/CSU: Eine Schande, Herr Korte!)


Heute ist ein schlechter Tag für Thüringen, um es klar zu
sagen.


(Beifall bei Abgeordneten der CDU/CSU)


Und ich sage Ihnen auch, warum, und das ohne jeglichen
Zynismus und ohne Sarkasmus. Ich hoffe wirklich, dass
diese heutige prekäre Entscheidung, die die Landesre-
gierung vorgenommen hat, sich im Nachhinein nicht ne-
gativ auf die Sicherheitslage in Thüringen auswirkt


(Jan Korte [DIE LINKE]: Umgekehrt!)

und dass es nicht aufgrund dieser Entscheidung und
möglicher Folgeentscheidungen, die jetzt die anderen
Bundesländer im Verfassungsverbund vornehmen, zu ei-
ner Verschlechterung der Sicherheitslage und einer hö-
heren Gefährdung der Bürgerinnen und Bürger in Thü-
ringen kommt.


(Jan Korte [DIE LINKE]: Das war ja maßgeblich Ihr Verfassungsschutz in Thüringen! Also eine Topbehörde! – Weiterer Zuruf von der LINKEN: Aber die gefährdeten doch die Bürgerinnen und Bürger in Thüringen! – Widerspruch bei der CDU/CSU)


Ich halte die Entscheidung, die heute vorgenommen
wird, für hochbedenklich,


(Beifall bei der CDU/CSU)


und es bleibt abzuwarten, wie die anderen Landesverfas-
sungsschutzämter darauf reagieren.

Nun komme ich zum Thema des heutigen Vormittags;
das hat durchaus auch etwas mit dem Thema Sicherheit
zu tun. Es geht bei dem Schutz kritischer Infrastrukturen
und unserer IT-Kommunikation natürlich darum, dass
wir einen kooperativen Ansatz wählen, genauso wie im
Verfassungsschutzverbund. Man meint vielleicht, wenn
wir über Sicherheit unserer Informationstechnik spre-
chen, auf den ersten Blick, rein technisch betrachtet,
dass es nur um den Schutz elektronisch gespeicherter In-
formationen sowie um deren Systeme geht. Es geht aber,
meine sehr verehrten Kolleginnen und Kollegen – das
haben auch die Diskussionen über Überwachungs- und
Spionagemaßnahmen anderer Staaten oder anderer Un-
ternehmen eindrucksvoll gezeigt –, auch um die Grund-
werte unseres Staates. Es geht um wichtige Grundrechte
unserer Bürgerinnen und Bürger und auch der Wirt-
schaft.

Was oft mit den Schlagworten „Schutz der Vertrau-
lichkeit“, „Integrität“ und „Verfügbarkeit“ unserer IT-
Systeme umschrieben wird, meint im Grunde auch den
Schutz der Privatheit und von all dem, was die Men-
schen dem Netz anvertrauen. Es geht um unsere vertrau-
liche Kommunikation, um unsere Einkäufe im Netz, um
Gesundheitsdaten, um unsere Urlaubserinnerungen und
um vieles mehr.

Für Unternehmen geht es um ihre Funktionsfähigkeit
und den Schutz ihres Know-hows, ihres geistigen Ei-
gentums. Es geht um die Möglichkeit, neue Geschäfts-
modelle entwickeln zu können, ohne einer Ausspähung
ausgesetzt zu sein oder Opfer einer kriminellen Machen-
schaft zu werden.

Für unsere Gesellschaft, meine sehr verehrten Kolle-
ginnen und Kollegen, geht es insgesamt darum, dass
IT-Sicherheit mittlerweile das Gerüst ist, ohne das das
öffentliche Leben und unsere Wirtschaft und letztendlich
wohl auch unser Gemeinwesen insgesamt nur schwer-
lich existieren könnten.

Wie sehr die Sicherheit unserer IT-Systeme tagtäglich
bedroht wird, belegen eindrucksvoll die Zahlen aus dem
letzten Lagebericht des Bundesamtes für Sicherheit in
der Informationstechnik aus dem Jahr 2014 – der Innen-





Stephan Mayer (Altötting)



(A) (C)



(D)(B)

minister hat schon darauf hingewiesen –: Es gibt derzeit
weltweit über 250 Millionen verschiedene Varianten von
Schadprogrammen, tagtäglich kommen etwa 300 000
neue hinzu. Das BSI geht davon aus, dass allein in
Deutschland bereits heute mehr als 1 Million Internet-
rechner Teil eines Botnetzes sind, das heißt, ohne das
Wissen des Besitzers des Internetrechners Teil eines kri-
minellen Netzwerkes sind,


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ja! Seit zehn Jahren regieren Sie!)


und von der Tendenz her nimmt das bedauerlicherweise
stark zu.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ja!)


Das Bundesamt für Sicherheit in der Informations-
technik hat festgestellt, dass im Vergleich von 2013 zu
2014 die Zahl der Spam-E-Mails um 80 Prozent zuge-
nommen hat,


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ja, während Sie an Staatstrojanern arbeiten!)


dass die Zahl der E-Mails, die Schadsoftware aufweisen,
innerhalb nur eines Jahres um 36 Prozent zugenommen
hat. Wir alle kennen Stuxnet, aber auch viele weitere
spektakuläre IT-Sicherheitsvorfälle aus den letzten Jah-
ren, die diese Gefährdungssituation weltweit, aber auch
in Deutschland, belegen. Das BSI hat im Frühjahr letzten
Jahres zwei Sicherheitsvorfälle offenkundig gemacht,
bei denen insgesamt etwa 34 Millionen digitale Identitä-
ten, E-Mail-Konten oder Passwörter, gestohlen wurden.

Dennoch glaube ich – und das ist das Bemerkens-
werte –, dass immer noch viele Firmen, aber auch pri-
vate Nutzer den Ernst der Lage häufig deutlich unter-
schätzen. So müssen wir immer noch feststellen, dass in
der Praxis häufig nur geringe Schutzmaßnahmen getrof-
fen werden. Einfache, aber notwendige Schutzmaßnah-
men unterbleiben, sei es aus Kostengründen, sei es
schlicht aus Bequemlichkeit oder auch aus Ahnungslo-
sigkeit. Aus diesem Grunde können wir auf staatliche
Mindestvorgaben in bestimmten Bereichen letztlich
nicht verzichten.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Das alles zeigt, meine sehr verehrten Kolleginnen und
Kollegen, die große Bedeutung, die die IT-Sicherheit
mittlerweile für uns und unser gesamtes Leben hat, aber
auch den großen Handlungsbedarf, vor dem wir stehen.

Mit dem nun vorliegenden Entwurf eines IT-Sicher-
heitsgesetzes bringen wir eines der ersten größeren Vor-
haben der Digitalen Agenda in dieser Legislaturperiode
auf den Weg. Mit diesem IT-Sicherheitsgesetz wird die
Cybersicherheitsstrategie der Bundesregierung aus dem
Jahr 2011 konsequent fortgesetzt und erweitert.

Herr Kollege von Notz, ich möchte Ihnen klar erwi-
dern,

(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Bitte!)


weil Sie insinuiert haben, dass das Bundesinnenministe-
rium eine unklare Haltung zur Verschlüsselungstechnik
habe:


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ja! – Jan Korte [DIE LINKE]: Ja!)


Der Bundesinnenminister und auch die CDU/CSU-Bun-
destagsfraktion haben eine eindeutige und klare Haltung
zur Verschlüsselungstechnik.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Sagen Sie es noch einmal!)


Wir machen uns, mit Verlaub, auch nicht zu Hehlern von
Sicherheitslücken.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Natürlich! Der BND will die ankaufen!)


Das ist eine infame Unterstellung, die Sie hier vorge-
nommen haben, die so einfach nicht zutrifft. Dem
möchte ich in aller Deutlichkeit entgegnen.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Eine Sicherheitslücke in der IT ist natürlich umso gra-
vierender für das Allgemeinwohl, je stärker sogenannte
kritische Infrastrukturen betroffen sind.


  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Herr Kollege Mayer, lassen Sie eine Zwischenfrage

    des Kollegen von Notz zu?