Rede:
ID1809501900

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 724
    1. die: 40
    2. und: 29
    3. ist: 24
    4. in: 19
    5. der: 18
    6. für: 16
    7. das: 16
    8. eine: 16
    9. nicht: 15
    10. von: 14
    11. wir: 14
    12. ein: 12
    13. es: 12
    14. mit: 11
    15. zu: 11
    16. des: 11
    17. im: 10
    18. auf: 10
    19. dem: 9
    20. auch: 9
    21. uns: 8
    22. ich: 7
    23. dass: 7
    24. sie: 7
    25. wie: 7
    26. BSI: 7
    27. Das: 6
    28. noch: 6
    29. Ich: 6
    30. was: 6
    31. sind: 6
    32. Kolleginnen: 5
    33. sehr: 5
    34. ohne: 5
    35. Sicherheit: 5
    36. um: 5
    37. –: 5
    38. als: 5
    39. oder: 5
    40. so: 5
    41. sich: 5
    42. sondern: 5
    43. heute: 5
    44. einen: 5
    45. IT-Sicherheit: 5
    46. aber: 5
    47. hat: 4
    48. damit: 4
    49. sage: 4
    50. Sie: 4
    51. diesem: 4
    52. an: 4
    53. haben,: 4
    54. nur: 4
    55. verehrten: 3
    56. Damen: 3
    57. alle: 3
    58. zum: 3
    59. keine: 3
    60. eigentlich: 3
    61. Netz: 3
    62. dazu: 3
    63. er: 3
    64. bei: 3
    65. über: 3
    66. wenn: 3
    67. gibt: 3
    68. denn: 3
    69. den: 3
    70. immer: 3
    71. kann: 3
    72. man: 3
    73. IT-Sicherheitsgesetzes: 3
    74. werden: 3
    75. wird: 3
    76. Liebe: 2
    77. Meine: 2
    78. paar: 2
    79. diese: 2
    80. Ohne: 2
    81. kein: 2
    82. welche: 2
    83. Günther: 2
    84. Europäischen: 2
    85. meine: 2
    86. Herr: 2
    87. vor: 2
    88. Nacktfotos: 2
    89. blöd: 2
    90. selbst: 2
    91. Und: 2
    92. Internet: 2
    93. Opfer: 2
    94. haben: 2
    95. Infrastrukturen: 2
    96. also: 2
    97. Antworten: 2
    98. liebe: 2
    99. Denn: 2
    100. Systeme: 2
    101. ob: 2
    102. unsere: 2
    103. klare: 2
    104. werden?: 2
    105. gleich: 2
    106. wesentlichen: 2
    107. hätte: 2
    108. etwas: 2
    109. tatsächlich: 2
    110. erreicht: 2
    111. Punkte: 2
    112. Mal: 2
    113. kritischer: 2
    114. Christina: 2
    115. Kampmann\n: 2
    116. \n: 2
    117. Was: 2
    118. zwar: 2
    119. ist,: 2
    120. mehr: 2
    121. davon: 2
    122. zur: 2
    123. grundsätzlich: 2
    124. Kollegen,: 2
    125. richtig: 2
    126. geht: 2
    127. Bundes: 2
    128. Politik: 2
    129. aller: 2
    130. BSI,: 2
    131. quasi: 2
    132. unserem: 2
    133. Seite: 2
    134. Deshalb: 2
    135. Herren,: 2
    136. aber:: 2
    137. Zukunft: 2
    138. Kinderzimmern: 2
    139. Sehr: 1
    140. geehrte: 1
    141. Frau: 1
    142. Präsidentin!: 1
    143. undKollegen!: 1
    144. Herren!: 1
    145. Esgibt: 1
    146. Dinge,: 1
    147. Digitalisierung,: 1
    148. vonder: 1
    149. jetzt: 1
    150. sprechen,: 1
    151. funktionieren: 1
    152. kann:: 1
    153. Sicher-heit: 1
    154. Beispiel.: 1
    155. Vertrauen,: 1
    156. ohneVertrauen: 1
    157. Nutzung,: 1
    158. Nutzung: 1
    159. Ange-bote.Aber: 1
    160. Verantwortung: 1
    161. Staat,wenn: 1
    162. geht?: 1
    163. Schauen: 1
    164. wiruns: 1
    165. Zitat: 1
    166. Oettinger,: 1
    167. seines: 1
    168. Zei-chens: 1
    169. Kommissar: 1
    170. Digitale: 1
    171. Wirtschaft: 1
    172. Gesell-schaft: 1
    173. Union,: 1
    174. an.\n: 1
    175. Nein,: 1
    176. aktuellste,: 1
    177. Notz,: 1
    178. indem: 1
    179. Verfechter: 1
    180. Netzneutralität: 1
    181. talibanartigbezeichnet.\n: 1
    182. habe: 1
    183. weder: 1
    184. verstanden: 1
    185. konnte: 1
    186. taliban-artige: 1
    187. Züge: 1
    188. mir: 1
    189. Ihnen: 1
    190. feststellen.\n: 1
    191. Zitat,: 1
    192. Oettinger: 1
    193. quasiseine: 1
    194. Bewerbungsrede: 1
    195. Parlamentgehalten: 1
    196. hat.: 1
    197. Nach: 1
    198. Skandal: 1
    199. aus: 1
    200. ge-hackten: 1
    201. Apple-Benutzerkonten: 1
    202. gefragt,: 1
    203. antworteteOettinger:Wenn: 1
    204. jemand: 1
    205. Promi: 1
    206. Nackt-foto: 1
    207. macht: 1
    208. ins: 1
    209. stellt,: 1
    210. erdoch: 1
    211. erwarten,: 1
    212. ihn: 1
    213. schüt-zen.Hat: 1
    214. wirklich: 1
    215. nicht?: 1
    216. denjenigen,die: 1
    217. sogar: 1
    218. Informatio-nen: 1
    219. verschicken: 1
    220. einkaufen?: 1
    221. Sind: 1
    222. Tä-ter?: 1
    223. Haben: 1
    224. Schuld,: 1
    225. Mit-schuld?: 1
    226. Wer: 1
    227. zuständig: 1
    228. imNetz?: 1
    229. gehen: 1
    230. um,: 1
    231. dabei: 1
    232. nichtum: 1
    233. Fotos,: 1
    234. Verkehr,: 1
    235. Ge-sundheit,: 1
    236. Wasser: 1
    237. Energie: 1
    238. geht,: 1
    239. solche: 1
    240. kriti-schen: 1
    241. Infrastrukturen,: 1
    242. maßgeblich: 1
    243. Funktio-nieren: 1
    244. unseres: 1
    245. Gemeinwesens,: 1
    246. öffentliche: 1
    247. Sicherheitund: 1
    248. Ordnung: 1
    249. sind?: 1
    250. IT-Sicherheitsgesetz,: 1
    251. daswir: 1
    252. diskutieren,: 1
    253. formulierteine: 1
    254. staatliche: 1
    255. Verantwortung,: 1
    256. zutiefst: 1
    257. über-zeugt: 1
    258. bin,: 1
    259. Kollegen.\n: 1
    260. Aber: 1
    261. brauchen: 1
    262. überhaupt: 1
    263. IT-Sicherheits-gesetz?: 1
    264. eindeutig: 1
    265. Ja.: 1
    266. Gefahr,: 1
    267. ei-nes: 1
    268. Cyberangriffs: 1
    269. werden,: 1
    270. letzten: 1
    271. Jahren: 1
    272. er-heblich: 1
    273. gestiegen.: 1
    274. Cybercrime: 1
    275. fünftteuersteVerbrechensart: 1
    276. Welt.: 1
    277. Angriffe: 1
    278. nahezu: 1
    279. je-dem: 1
    280. Ort: 1
    281. Welt: 1
    282. jeder: 1
    283. Zeit: 1
    284. unterschied-lichsten: 1
    285. Ziele: 1
    286. möglich.: 1
    287. Gleichzeitig: 1
    288. mehrtechnische: 1
    289. verbunden: 1
    290. undauch: 1
    291. untereinander: 1
    292. vernetzt.Es: 1
    293. Sache,: 1
    294. Rihanna: 1
    295. Co.: 1
    296. plötz-lich: 1
    297. auftauchenden: 1
    298. rumschlagenmüssen.: 1
    299. Eine: 1
    300. andere: 1
    301. Sache: 1
    302. es,: 1
    303. gezieltenAngriff: 1
    304. kritische: 1
    305. Infrastruktur: 1
    306. gibt;: 1
    307. dieserkann: 1
    308. Bedrohung: 1
    309. ganze: 1
    310. Gesellschaft: 1
    311. sein.Hier: 1
    312. Staat: 1
    313. Verantwortung.: 1
    314. Die: 1
    315. Frage,die: 1
    316. stellen,: 1
    317. ist:: 1
    318. Kann: 1
    319. dieser: 1
    320. Verantwor-tung: 1
    321. IT-Sicherheitsgesetz: 1
    322. gerecht: 1
    323. Umdie: 1
    324. Antwort: 1
    325. vorwegzunehmen:: 1
    326. Ja,: 1
    327. IT-Sicher-heitsgesetz: 1
    328. findet: 1
    329. He-rausforderungen,: 1
    330. denen: 1
    331. politisch: 1
    332. begegnen: 1
    333. müssen.Herrn: 1
    334. Notz: 1
    335. ich:: 1
    336. deutscher: 1
    337. Sonder-weg,: 1
    338. nennen,: 1
    339. gutes: 1
    340. Bei-spiel,: 1
    341. international: 1
    342. vorangehen: 1
    343. in-ternational: 1
    344. Standards: 1
    345. setzen: 1
    346. werden,\n: 1
    347. umfassend,: 1
    348. mirdas: 1
    349. gewünscht: 1
    350. –;aber: 1
    351. bildet: 1
    352. wohl: 1
    353. Grundlage,: 1
    354. manaufbauen: 1
    355. einer: 1
    356. funktionierenden: 1
    357. Sicher-heitsarchitektur: 1
    358. zuverlässige: 1
    359. Basis: 1
    360. bilden: 1
    361. wird.Aber: 1
    362. schauen: 1
    363. einmal: 1
    364. Inhalte: 1
    365. an:: 1
    366. Worumgeht: 1
    367. Gesetz: 1
    368. eigentlich,: 1
    369. Zielekönnen: 1
    370. möchtevor: 1
    371. allem: 1
    372. zwei: 1
    373. eingehen,: 1
    374. öffentli-chen: 1
    375. Diskussion: 1
    376. besonders: 1
    377. Fokus: 1
    378. standen.Zum: 1
    379. ersten: 1
    380. Betreiber: 1
    381. In-frastrukturen: 1
    382. gesetzliche: 1
    383. Verpflichtung,: 1
    384. Min-deststandard: 1
    385. schaffen: 1
    386. einzu-halten.: 1
    387. wenig,: 1
    388. weil: 1
    389. dieBranchenverbände: 1
    390. Vorschläge: 1
    391. Sicherheitsstan-dards: 1
    392. machen: 1
    393. können;: 1
    394. anderen: 1
    395. bürokratischeAufwand: 1
    396. hoch,: 1
    397. insbesondere: 1
    398. Meldepflicht: 1
    399. an\n: 1
    400. angeht.: 1
    401. verkennen,: 1
    402. Tatsa-che,: 1
    403. teuer: 1
    404. Mangel: 1
    405. anSicherheit: 1
    406. vieles: 1
    407. teurer: 1
    408. nie-mand: 1
    409. Illusion: 1
    410. hingeben: 1
    411. darf,: 1
    412. könne: 1
    413. daraufwirklich: 1
    414. ernsthaft: 1
    415. verzichten,: 1
    416. undKollegen.: 1
    417. bin: 1
    418. überzeugt,: 1
    419. derMöglichkeit: 1
    420. anonymen: 1
    421. Meldung: 1
    422. einenguten: 1
    423. Kompromiss: 1
    424. Akteure: 1
    425. gefunden: 1
    426. derdie: 1
    427. Arbeit: 1
    428. Punkten: 1
    429. erleichternwird: 1
    430. gleichzeitig: 1
    431. Widerstandsfähigkeit: 1
    432. derNetze: 1
    433. Bereich: 1
    434. erhöht.Liebe: 1
    435. lassen: 1
    436. michzweitens: 1
    437. Thema: 1
    438. sa-gen.: 1
    439. finde: 1
    440. wichtig,: 1
    441. imRahmen: 1
    442. gestärkt: 1
    443. wird.: 1
    444. DieZuständigkeit: 1
    445. inzwischen: 1
    446. weit: 1
    447. Ab-wehr: 1
    448. Gefahren: 1
    449. IT: 1
    450. hinaus:: 1
    451. Esdient: 1
    452. zunehmend: 1
    453. Unternehmen,: 1
    454. Verwaltungen: 1
    455. undder: 1
    456. Ansprechpartner: 1
    457. Fragen: 1
    458. Cyber-sicherheit.: 1
    459. Korte,: 1
    460. Aufgabe: 1
    461. zusätzli-chen: 1
    462. Stellen: 1
    463. stärken,: 1
    464. richtige: 1
    465. Entscheidung.Dazu: 1
    466. Alternative.\n: 1
    467. Kontext: 1
    468. erwähnt.: 1
    469. Ichhabe: 1
    470. Ihrer: 1
    471. Rede: 1
    472. genau: 1
    473. zugehört;: 1
    474. könnenSie: 1
    475. ausgehen.\n: 1
    476. Deutlich-keit: 1
    477. Hinblick: 1
    478. Berichterstattung: 1
    479. ver-gangenen: 1
    480. Tage: 1
    481. –,: 1
    482. Doppelfunktion: 1
    483. diezwei: 1
    484. Dinge: 1
    485. vereint,: 1
    486. genauso: 1
    487. unverein-bar: 1
    488. rechtliche: 1
    489. Gleichstellung: 1
    490. Mann: 1
    491. undFrau: 1
    492. faktische: 1
    493. Entgeltungleichheit: 1
    494. 21.: 1
    495. Jahr-hundert: 1
    496. 22: 1
    497. Prozent.Das: 1
    498. Rolle: 1
    499. Cybersicherheits-architektur: 1
    500. eindeutige: 1
    501. Zuständig-keit: 1
    502. defensive: 1
    503. Land.: 1
    504. EineDoppelfunktion,: 1
    505. Bürgerund: 1
    506. Unternehmen: 1
    507. geschützt: 1
    508. sollen,: 1
    509. deranderen: 1
    510. aktiv: 1
    511. beigetragen: 1
    512. würde,: 1
    513. Sicher-heitslücken: 1
    514. erst: 1
    515. ermöglichen,: 1
    516. würde: 1
    517. derGlaubwürdigkeit: 1
    518. ins-gesamt: 1
    519. schaden.: 1
    520. wollen: 1
    521. fürund: 1
    522. gegen: 1
    523. Menschen: 1
    524. Land: 1
    525. schaf-fen.: 1
    526. Um: 1
    527. diesen: 1
    528. Konflikt: 1
    529. vermeiden,setzt: 1
    530. SPD: 1
    531. weiterhin: 1
    532. größere: 1
    533. Unab-hängigkeit: 1
    534. ein.\n: 1
    535. tatsächlichgibt: 1
    536. weitere: 1
    537. Punkte,: 1
    538. Koalitionsver-trag: 1
    539. geeinigt: 1
    540. Entwurf: 1
    541. auftauchen,: 1
    542. obwohl: 1
    543. ichsagen: 1
    544. würde:: 1
    545. passen: 1
    546. da: 1
    547. ziemlich: 1
    548. gut: 1
    549. hi-nein.Ich: 1
    550. denke: 1
    551. Beispiel: 1
    552. Aussage,: 1
    553. Deutsch-land: 1
    554. Verschlüsselungsstandort: 1
    555. Nummer: 1
    556. eins: 1
    557. werdensoll.: 1
    558. In: 1
    559. meinen: 1
    560. Ohren: 1
    561. klingt: 1
    562. jedes: 1
    563. gut.Fakt: 1
    564. Verschlüsselung: 1
    565. geschieht: 1
    566. selten: 1
    567. vonselbst.: 1
    568. So: 1
    569. marktgetriebene: 1
    570. Verschlüsse-lung: 1
    571. finden,: 1
    572. kommt: 1
    573. ungefähr: 1
    574. ge-nauso: 1
    575. häufig: 1
    576. Niederlage: 1
    577. Arminia: 1
    578. Bie-lefeld: 1
    579. DFB-Pokal,: 1
    580. nämlich: 1
    581. nie.\n: 1
    582. Warum: 1
    583. sollte: 1
    584. Verpflichtung: 1
    585. zurTransportverschlüsselung: 1
    586. Telekommunikationsunter-nehmen: 1
    587. aufnehmen?\n: 1
    588. Dass: 1
    589. IT-Hersteller: 1
    590. -Diensteanbieter: 1
    591. Daten-schutz-: 1
    592. Sicherheitsmängel: 1
    593. ihrer: 1
    594. Produkte: 1
    595. haften: 1
    596. sol-len,: 1
    597. steht: 1
    598. ebenfalls: 1
    599. Koalitionsvertrag,: 1
    600. dieseRegelung: 1
    601. ihren: 1
    602. Platz: 1
    603. Gesetzentwurf,weil: 1
    604. deutlicher: 1
    605. Gewinn: 1
    606. er-reicht: 1
    607. könnte.Meine: 1
    608. IT-Sicher-heit: 1
    609. unverzichtbare: 1
    610. Bedingung: 1
    611. Digitalisie-rung.: 1
    612. glaube,: 1
    613. deutlich: 1
    614. gewor-den.: 1
    615. Netz,: 1
    616. Maximumdessen,: 1
    617. tun: 1
    618. können,: 1
    619. zuschützen,: 1
    620. all: 1
    621. das,: 1
    622. ausmachenwird,: 1
    623. hinfällig.\n: 1
    624. Industrie: 1
    625. 4.0: 1
    626. null: 1
    627. nichtig,und: 1
    628. Cloud-Technologie: 1
    629. wäre: 1
    630. Cybersicherheitkomplett: 1
    631. sinnlos.: 1
    632. Weitere: 1
    633. Beispiele: 1
    634. E-Government,Smart: 1
    635. Meter,: 1
    636. autonomes: 1
    637. Fahren,: 1
    638. intelligentes: 1
    639. Wohnenund: 1
    640. digitales: 1
    641. Arbeiten.: 1
    642. Selbst: 1
    643. Spielen: 1
    644. Zu-kunft: 1
    645. sicherheitstechnologischen: 1
    646. Herausforderungwerden,: 1
    647. just: 1
    648. angekündigte: 1
    649. WLAN-Barbie: 1
    650. indeutschen: 1
    651. ihr: 1
    652. Unwesen: 1
    653. treibt;: 1
    654. abHerbst: 1
    655. soll: 1
    656. Modell: 1
    657. geben,: 1
    658. Gespräche: 1
    659. derKleinsten: 1
    660. unseren: 1
    661. aufzeichnen: 1
    662. wird.Es: 1
    663. auszudenken,: 1
    664. passiert,: 1
    665. ersteBarbie: 1
    666. gehackt: 1
    667. wird.\n: 1
    668. Genau,: 1
    669. darin: 1
    670. einig.\n: 1
    671. vieleBeispiele: 1
    672. aufzählen,: 1
    673. zeigen:: 1
    674. Vieles: 1
    675. dem,: 1
    676. washeute: 1
    677. bereits: 1
    678. Realität: 1
    679. viel: 1
    680. stärkerauf: 1
    681. zukommt,: 1
    682. schlichtweg: 1
    683. möglich: 1
    684. sein,wenn: 1
    685. Maximum: 1
    686. Cybersicherheit: 1
    687. ge-währleisten.: 1
    688. gut,: 1
    689. Ent-wurf: 1
    690. Anfang: 1
    691. gemacht\n: 1
    692. entscheidende: 1
    693. Bereiche: 1
    694. öffentlichenLebens: 1
    695. Schaffung: 1
    696. Einhaltung: 1
    697. Mindeststan-dards: 1
    698. vorschreibt.Klar: 1
    699. Anfangsein.: 1
    700. Gefährdungslage: 1
    701. eher: 1
    702. zu-: 1
    703. abneh-men,: 1
    704. technischen,: 1
    705. diepolitischen: 1
    706. Herausforderungen: 1
    707. weiterendigitalen: 1
    708. Durchdringung: 1
    709. Lebenswelten: 1
    710. zunehmendgrößer.: 1
    711. Lasst: 1
    712. deshalb: 1
    713. ausruhen,: 1
    714. waswir: 1
    715. Digitalisierung: 1
    716. politischso: 1
    717. gestalten,: 1
    718. wird,: 1
    719. verdient: 1
    720. hat:zu: 1
    721. einem: 1
    722. positiven: 1
    723. Zukunftsversprechen.Danke: 1
    724. schön.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Als nächste Rednerin hat die Kollegin Christina

    Kampmann von der SPD-Fraktion das Wort.


    (Beifall bei der SPD)




Rede von Christina Kampmann
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Sehr geehrte Frau Präsidentin! Liebe Kolleginnen und

Kollegen! Meine sehr verehrten Damen und Herren! Es
gibt ein paar Dinge, ohne die diese Digitalisierung, von
der jetzt alle sprechen, nicht funktionieren kann: Sicher-
heit zum Beispiel. Ohne Sicherheit kein Vertrauen, ohne
Vertrauen keine Nutzung, ohne Nutzung keine Ange-
bote.

Aber welche Verantwortung hat eigentlich der Staat,
wenn es um die Sicherheit im Netz geht? Schauen wir
uns dazu ein Zitat von Günther Oettinger, seines Zei-
chens Kommissar für Digitale Wirtschaft und Gesell-
schaft in der Europäischen Union, an.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Oje!)


– Nein, ich meine nicht das aktuellste, Herr von Notz, in
dem er die Verfechter der Netzneutralität als talibanartig
bezeichnet.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Schade eigentlich!)


Das habe ich weder verstanden noch konnte ich taliban-
artige Züge bei mir oder bei Ihnen feststellen.


(Heiterkeit und Beifall bei der SPD sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)


Ich meine das Zitat, mit dem Günther Oettinger quasi
seine Bewerbungsrede vor dem Europäischen Parlament
gehalten hat. Nach dem Skandal um Nacktfotos aus ge-
hackten Apple-Benutzerkonten gefragt, antwortete
Oettinger:

Wenn jemand so blöd ist und als Promi ein Nackt-
foto von sich selbst macht und ins Netz stellt, hat er
doch nicht von uns zu erwarten, dass wir ihn schüt-
zen.

Hat er das wirklich nicht? Und was ist mit denjenigen,
die so blöd sind und über das Internet sogar Informatio-
nen verschicken oder einkaufen? Sind sie Opfer oder Tä-
ter? Haben sie eine Schuld, oder haben sie eine Mit-
schuld? Wer ist eigentlich zuständig für Sicherheit im
Netz? Und wie gehen wir damit um, wenn es dabei nicht
um Fotos, sondern um Infrastrukturen wie Verkehr, Ge-
sundheit, Wasser oder Energie geht, also solche kriti-
schen Infrastrukturen, die maßgeblich für das Funktio-
nieren unseres Gemeinwesens, die öffentliche Sicherheit
und Ordnung sind? Das IT-Sicherheitsgesetz, über das
wir heute diskutieren, gibt Antworten und formuliert
eine staatliche Verantwortung, von der ich zutiefst über-
zeugt bin, liebe Kolleginnen und Kollegen.


(Beifall bei der SPD sowie des Abg. Stephan Mayer [Altötting] [CDU/CSU])


Aber brauchen wir denn überhaupt ein IT-Sicherheits-
gesetz? Ich sage eindeutig Ja. Denn die Gefahr, Opfer ei-
nes Cyberangriffs zu werden, ist in den letzten Jahren er-
heblich gestiegen. Cybercrime ist heute die fünftteuerste
Verbrechensart der Welt. Angriffe sind von nahezu je-
dem Ort der Welt zu jeder Zeit und auf die unterschied-
lichsten Ziele möglich. Gleichzeitig sind immer mehr
technische Systeme mit dem Internet verbunden und
auch untereinander vernetzt.

Es ist eine Sache, ob sich Rihanna und Co. mit plötz-
lich auftauchenden Nacktfotos im Netz rumschlagen
müssen. Eine andere Sache ist es, ob es einen gezielten
Angriff auf eine kritische Infrastruktur gibt; denn dieser
kann eine Bedrohung für unsere ganze Gesellschaft sein.
Hier hat der Staat eine klare Verantwortung. Die Frage,
die wir uns heute stellen, ist: Kann er dieser Verantwor-
tung mit dem IT-Sicherheitsgesetz gerecht werden? Um
die Antwort gleich vorwegzunehmen: Ja, das IT-Sicher-
heitsgesetz findet Antworten auf die wesentlichen He-
rausforderungen, denen wir politisch begegnen müssen.
Herrn von Notz sage ich: Das ist kein deutscher Sonder-
weg, wie Sie das nennen, sondern das ist ein gutes Bei-
spiel, mit dem wir international vorangehen und auch in-
ternational Standards setzen werden,


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU – Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Double Standards!)


nicht für alle und nicht immer so umfassend, wie ich mir
das gewünscht hätte – dazu sage ich gleich noch etwas –;
aber es bildet sehr wohl eine Grundlage, auf der man
aufbauen kann und die in einer funktionierenden Sicher-
heitsarchitektur eine zuverlässige Basis bilden wird.

Aber schauen wir uns einmal die Inhalte an: Worum
geht es in diesem Gesetz eigentlich, und welche Ziele
können damit tatsächlich erreicht werden? Ich möchte
vor allem auf zwei Punkte eingehen, die in der öffentli-
chen Diskussion besonders im Fokus standen.

Zum ersten Mal gibt es für Betreiber kritischer In-
frastrukturen eine gesetzliche Verpflichtung, einen Min-
deststandard an IT-Sicherheit zu schaffen und einzu-
halten. Das ist den einen zu wenig, weil die
Branchenverbände selbst Vorschläge für Sicherheitsstan-
dards machen können; den anderen ist der bürokratische
Aufwand zu hoch, insbesondere was die Meldepflicht an





Christina Kampmann


(A) (C)



(D)(B)

das BSI angeht. Was sie damit verkennen, ist die Tatsa-
che, das IT-Sicherheit zwar teuer ist, aber ein Mangel an
Sicherheit um so vieles teurer ist, dass sich heute nie-
mand mehr der Illusion hingeben darf, man könne darauf
wirklich ernsthaft verzichten, liebe Kolleginnen und
Kollegen. Ich bin davon überzeugt, dass wir mit der
Möglichkeit zur grundsätzlich anonymen Meldung einen
guten Kompromiss für alle Akteure gefunden haben, der
die Arbeit des BSI in wesentlichen Punkten erleichtern
wird und gleichzeitig die Widerstandsfähigkeit der
Netze im Bereich kritischer Infrastrukturen erhöht.

Liebe Kolleginnen und Kollegen, lassen Sie mich
zweitens auch noch ein paar Punkte zum Thema BSI sa-
gen. Ich finde es richtig und wichtig, dass das BSI im
Rahmen des IT-Sicherheitsgesetzes gestärkt wird. Die
Zuständigkeit des BSI geht inzwischen weit über die Ab-
wehr von Gefahren für die IT des Bundes hinaus: Es
dient zunehmend auch Unternehmen, Verwaltungen und
der Politik als Ansprechpartner in Fragen von Cyber-
sicherheit. Herr Korte, es für diese Aufgabe mit zusätzli-
chen Stellen zu stärken, ist die richtige Entscheidung.
Dazu gibt es keine Alternative.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU – Jan Korte [DIE LINKE]: Wir können mal darüber diskutieren! – Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Doch, die Unabhängigkeit des BSI!)


– Das haben auch Sie in diesem Kontext erwähnt. Ich
habe bei Ihrer Rede sehr genau zugehört; davon können
Sie ausgehen.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Es gibt immer Alternativen!)


Was aber nicht geht – das sage ich in aller Deutlich-
keit auch im Hinblick auf die Berichterstattung der ver-
gangenen Tage –, ist eine Doppelfunktion des BSI, die
zwei Dinge in sich vereint, die quasi genauso unverein-
bar sind wie die rechtliche Gleichstellung von Mann und
Frau und die faktische Entgeltungleichheit im 21. Jahr-
hundert von immer noch 22 Prozent.

Das BSI hat eine klare Rolle in der Cybersicherheits-
architektur des Bundes und eine eindeutige Zuständig-
keit für die defensive Sicherheit in unserem Land. Eine
Doppelfunktion, mit der auf der einen Seite die Bürger
und die Unternehmen geschützt werden sollen, auf der
anderen Seite aber aktiv dazu beigetragen würde, Sicher-
heitslücken erst zu ermöglichen, würde nicht nur der
Glaubwürdigkeit des BSI, sondern auch der Politik ins-
gesamt schaden. Deshalb wollen wir IT-Sicherheit für
und nicht gegen die Menschen in unserem Land schaf-
fen. Um diesen Konflikt grundsätzlich zu vermeiden,
setzt sich die SPD auch weiterhin für eine größere Unab-
hängigkeit des BSI ein.


(Beifall bei der SPD)


Meine sehr verehrten Damen und Herren, tatsächlich
gibt es weitere Punkte, auf die wir uns im Koalitionsver-
trag geeinigt haben, die aber in diesem Entwurf des IT-
Sicherheitsgesetzes noch nicht auftauchen, obwohl ich
sagen würde: Sie passen da eigentlich ziemlich gut hi-
nein.

Ich denke zum Beispiel an die Aussage, dass Deutsch-
land Verschlüsselungsstandort Nummer eins werden
soll. In meinen Ohren klingt das jedes Mal richtig gut.
Fakt ist aber: Verschlüsselung geschieht nur selten von
selbst. So etwas wie eine marktgetriebene Verschlüsse-
lung ist zwar zu finden, sie kommt aber ungefähr ge-
nauso häufig vor wie eine Niederlage von Arminia Bie-
lefeld im DFB-Pokal, nämlich quasi nie.


(Beifall bei der SPD – Burkhard Lischka [SPD]: Das ist schon mal gut!)


Warum sollte man also nicht eine Verpflichtung zur
Transportverschlüsselung für Telekommunikationsunter-
nehmen aufnehmen?


(Burkhard Lischka [SPD]: Sehr richtig!)


Dass IT-Hersteller und -Diensteanbieter für Daten-
schutz- und Sicherheitsmängel ihrer Produkte haften sol-
len, steht ebenfalls im Koalitionsvertrag, und auch diese
Regelung hätte ihren Platz in diesem Gesetzentwurf,
weil damit ein deutlicher Gewinn an IT-Sicherheit er-
reicht werden könnte.

Meine sehr verehrten Damen und Herren, IT-Sicher-
heit ist die unverzichtbare Bedingung für die Digitalisie-
rung. Ich glaube, das ist heute mehr als deutlich gewor-
den. Ohne Sicherheit im Netz, ohne ein Maximum
dessen, was wir tun können, um unsere Systeme zu
schützen, ist all das, was uns in Zukunft ausmachen
wird, hinfällig.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Dann legen Sie einen besseren Gesetzentwurf vor!)


Industrie 4.0 ist ohne IT-Sicherheit null und nichtig,
und die Cloud-Technologie wäre ohne Cybersicherheit
komplett sinnlos. Weitere Beispiele sind E-Government,
Smart Meter, autonomes Fahren, intelligentes Wohnen
und digitales Arbeiten. Selbst das Spielen wird in Zu-
kunft zur sicherheitstechnologischen Herausforderung
werden, wenn die just angekündigte WLAN-Barbie in
deutschen Kinderzimmern ihr Unwesen treibt; denn ab
Herbst soll es ein Modell geben, das Gespräche der
Kleinsten in unseren Kinderzimmern aufzeichnen wird.
Es ist nicht auszudenken, was passiert, wenn die erste
Barbie gehackt wird.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Stoppt die WLAN-Barbie!)


– Genau, darin sind wir uns einig.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ja!)


Liebe Kolleginnen und Kollegen, man kann so viele
Beispiele aufzählen, die zeigen: Vieles von dem, was
heute bereits Realität ist und in Zukunft noch viel stärker
auf uns zukommt, wird schlichtweg nicht möglich sein,
wenn wir nicht ein Maximum an Cybersicherheit ge-
währleisten. Deshalb ist es gut, dass wir mit dem Ent-
wurf des IT-Sicherheitsgesetzes einen Anfang gemacht





Christina Kampmann


(A) (C)



(D)(B)

haben, der für entscheidende Bereiche des öffentlichen
Lebens die Schaffung und Einhaltung von Mindeststan-
dards vorschreibt.

Klar ist aber: Das kann tatsächlich nur ein Anfang
sein. Denn die Gefährdungslage wird eher zu- als abneh-
men, und nicht nur die technischen, sondern auch die
politischen Herausforderungen werden mit der weiteren
digitalen Durchdringung aller Lebenswelten zunehmend
größer. Lasst uns deshalb nicht auf dem ausruhen, was
wir erreicht haben, sondern die Digitalisierung politisch
so gestalten, dass sie zu dem wird, was sie verdient hat:
zu einem positiven Zukunftsversprechen.

Danke schön.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Vielen Dank. – Als nächster Redner hat der Kollege

    Dieter Janecek von Bündnis 90/Die Grünen das Wort.