Rede:
ID1809502800

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 561
    1. die: 47
    2. das: 21
    3. wir: 20
    4. der: 16
    5. und: 14
    6. ist: 14
    7. auch: 14
    8. dass: 14
    9. in: 12
    10. zu: 12
    11. auf: 11
    12. es: 11
    13. Wir: 10
    14. werden: 10
    15. bei: 9
    16. man: 9
    17. den: 9
    18. um: 8
    19. diese: 7
    20. sich: 7
    21. nicht: 7
    22. aber: 7
    23. Deshalb: 7
    24. ein: 7
    25. von: 6
    26. denn: 6
    27. ist,: 6
    28. Das: 6
    29. mit: 6
    30. Unternehmen: 6
    31. Gesetz: 6
    32. –: 4
    33. hat: 4
    34. sind: 4
    35. Es: 4
    36. uns: 4
    37. im: 4
    38. was: 4
    39. noch: 4
    40. müssen: 4
    41. zum: 4
    42. als: 4
    43. für: 4
    44. jetzt: 4
    45. Daten: 4
    46. Schön: 3
    47. Diskussionen: 3
    48. wie: 3
    49. wenn: 3
    50. gibt: 3
    51. sehen,: 3
    52. ob: 3
    53. selbst: 3
    54. viel: 3
    55. einen: 3
    56. haben: 3
    57. einmal: 3
    58. dafür: 3
    59. heute: 3
    60. Diskussion: 3
    61. wichtig,: 3
    62. an: 3
    63. einzelnen: 3
    64. Natürlich: 3
    65. Europa: 3
    66. Was: 3
    67. Deutschland: 3
    68. hier: 3
    69. bis: 3
    70. muss: 3
    71. eben: 3
    72. so: 3
    73. Nadine: 2
    74. Digitalisierung: 2
    75. Welt: 2
    76. vor: 2
    77. allem: 2
    78. alles: 2
    79. fürdie: 2
    80. Wirtschaft: 2
    81. Landwirtschaft: 2
    82. setzen: 2
    83. Man: 2
    84. kann: 2
    85. Netz: 2
    86. viele: 2
    87. Szenarien,: 2
    88. inDeutschland: 2
    89. können: 2
    90. alle: 2
    91. genau: 2
    92. oder: 2
    93. werden.: 2
    94. Menschen: 2
    95. unserem: 2
    96. IT-Sicherheitsgesetz: 2
    97. Minister: 2
    98. zweite: 2
    99. eine: 2
    100. \n: 2
    101. etwa: 2
    102. sorgen,: 2
    103. werden,: 2
    104. Angriffe: 2
    105. dazu: 2
    106. schon: 2
    107. Punkte: 2
    108. gibt,: 2
    109. wurden,: 2
    110. natürlich: 2
    111. aufeuropäischer: 2
    112. wird.: 2
    113. brauchen: 2
    114. Der: 2
    115. Punkt: 2
    116. anschauen.: 2
    117. Aber: 2
    118. flexibel: 2
    119. ist.: 2
    120. Ziel,: 2
    121. haben.: 2
    122. geht: 2
    123. nur: 2
    124. IT-Sicherheit: 2
    125. Vielen: 1
    126. Dank.: 1
    127. Als: 1
    128. nächste: 1
    129. Rednerin: 1
    130. KolleginNadine: 1
    131. CDU/CSU-Fraktion: 1
    132. Wort.\n: 1
    133. Frau: 1
    134. Präsidentin!: 1
    135. Liebe: 1
    136. Kolleginnen: 1
    137. Kollegen!Big: 1
    138. Data,: 1
    139. Internet: 1
    140. Dinge,: 1
    141. Industrie: 1
    142. 4.0,: 1
    143. Smart: 1
    144. Grids,Smart: 1
    145. Meter: 1
    146. Schlagworte,: 1
    147. dieserWoche: 1
    148. bestim-men;: 1
    149. Woche: 1
    150. CeBIT-Woche.: 1
    151. Darum: 1
    152. gehtes: 1
    153. größten: 1
    154. IT-Messe: 1
    155. nicht,: 1
    156. lieberKollege: 1
    157. Konstantin: 1
    158. Notz,: 1
    159. Snowden-Enthül-lungen.: 1
    160. Ich: 1
    161. habe: 1
    162. CeBIT: 1
    163. erlebt,: 1
    164. dassman: 1
    165. damit: 1
    166. beschäftigt,: 1
    167. verändert,wenn: 1
    168. sie: 1
    169. zunehmend: 1
    170. vernetzt: 1
    171. intelligen-ter,: 1
    172. vernetzter: 1
    173. smarter: 1
    174. wird.\n: 1
    175. wissen: 1
    176. Potenziale: 1
    177. dieser: 1
    178. Vernetzung: 1
    179. Gesellschaft.: 1
    180. Wenn: 1
    181. nurden: 1
    182. Bereich: 1
    183. anschaut:: 1
    184. heuteschon: 1
    185. Möglichkeiten,: 1
    186. mittels: 1
    187. Knopfdruck: 1
    188. wieweit: 1
    189. Pflanzen: 1
    190. ihrer: 1
    191. Entwicklung: 1
    192. sind,: 1
    193. Regenkommt: 1
    194. Feld: 1
    195. bewässern: 1
    196. muss.: 1
    197. Maschi-nen: 1
    198. korrespondieren: 1
    199. untereinander,: 1
    200. inGang.: 1
    201. 4.0.: 1
    202. Hier: 1
    203. sieht: 1
    204. man,: 1
    205. wievernetzt: 1
    206. ist.Das: 1
    207. Gleiche: 1
    208. gilt: 1
    209. Energieversorgung.Windräder,: 1
    210. PV-Kollektoren: 1
    211. anhand: 1
    212. IT-Strukturen: 1
    213. gesteuert.: 1
    214. Wettersich: 1
    215. entwickelt,: 1
    216. wann: 1
    217. Strom: 1
    218. braucht.: 1
    219. Er: 1
    220. wirdintelligent: 1
    221. gesteuert: 1
    222. ins: 1
    223. eingespeist.: 1
    224. Da: 1
    225. wird: 1
    226. dennächsten: 1
    227. Jahren: 1
    228. passieren.Es: 1
    229. guter: 1
    230. Hoffnung: 1
    231. seinlassen,: 1
    232. Chancen: 1
    233. nutzen: 1
    234. davon: 1
    235. Mehr-wert: 1
    236. Hinblick: 1
    237. Wirtschaftlichkeit,: 1
    238. Effi-zienz: 1
    239. Ressourcensparsamkeit.Dies: 1
    240. gute: 1
    241. Hor-rorszenarien.: 1
    242. Horrorszenarien: 1
    243. vorstellen,wenn: 1
    244. darüber: 1
    245. nachdenkt,: 1
    246. passiert,wenn: 1
    247. Netze,: 1
    248. Infrastrukturen: 1
    249. nichtmehr: 1
    250. funktionieren: 1
    251. schlimmer: 1
    252. sievon: 1
    253. außen: 1
    254. manipuliert: 1
    255. al-les: 1
    256. tun,: 1
    257. Infrastrukturen,: 1
    258. Versor-gung: 1
    259. Land: 1
    260. sicherstellen,: 1
    261. auchfunktionieren.: 1
    262. Diese: 1
    263. besonders: 1
    264. schützen.Deshalb: 1
    265. legen: 1
    266. vor,das: 1
    267. darauf: 1
    268. abzielt,: 1
    269. kritischen: 1
    270. In-frastrukturen: 1
    271. wirkungsvoll: 1
    272. schützen:: 1
    273. Mindest-standards,: 1
    274. Meldepflichten;: 1
    275. imEinzelnen: 1
    276. ausgeführt.\n: 1
    277. Die: 1
    278. Zielrichtung: 1
    279. des: 1
    280. Gesetzes: 1
    281. Sicher-heitsniveau: 1
    282. informationstechnischen: 1
    283. Systeme: 1
    284. insgesamt: 1
    285. heben;: 1
    286. beobachtenimmer: 1
    287. gewisse: 1
    288. Sorglosigkeit: 1
    289. Unterneh-\n: 1
    290. men,: 1
    291. kleinen: 1
    292. mittleren: 1
    293. Unternehmen,: 1
    294. beider: 1
    295. Bevölkerung.: 1
    296. umSnowden,: 1
    297. Hackerangriffe,: 1
    298. Datendiebstahl: 1
    299. gro-ßem: 1
    300. Umfang,: 1
    301. spiegelt: 1
    302. unbedingt: 1
    303. imNutzerverhalten: 1
    304. wider.: 1
    305. Noch: 1
    306. angemes-senen: 1
    307. Sicherheitsmaßnahmen,: 1
    308. ergreifen: 1
    309. könnte,nicht: 1
    310. ergriffen.Deshalb: 1
    311. dieUser: 1
    312. informiert: 1
    313. außenauf: 1
    314. erfolgen.: 1
    315. Deswegen: 1
    316. Provi-der: 1
    317. verpflichten,: 1
    318. Nutzer: 1
    319. melden.: 1
    320. Daswar: 1
    321. Koalitionsverhandlungen: 1
    322. ganzwichtiges: 1
    323. Anliegen;: 1
    324. deshalb: 1
    325. aufgenom-men.: 1
    326. Grundsicherheitsowohl: 1
    327. Privatper-sonen: 1
    328. erhöht: 1
    329. wird.Das: 1
    330. Maßnahmenpaket.Der: 1
    331. ausführlich: 1
    332. darge-stellt.: 1
    333. nächsten: 1
    334. Wochen: 1
    335. ausführlichüber: 1
    336. sprechen: 1
    337. überlegen,: 1
    338. wieeffizient: 1
    339. effektiv: 1
    340. Maßnahmen: 1
    341. sind,welche: 1
    342. Wechselwirkungen: 1
    343. dannmöglichst: 1
    344. Sicherheit: 1
    345. unseremLand: 1
    346. gewährleisten.Ich: 1
    347. will: 1
    348. vorgreifen,: 1
    349. zwei,drei: 1
    350. Punkten,: 1
    351. kritisch: 1
    352. angemerkt: 1
    353. et-was: 1
    354. sagen.Das: 1
    355. Erste: 1
    356. ist:: 1
    357. europäische: 1
    358. Lösung.: 1
    359. habenwir: 1
    360. großen: 1
    361. Binnenmarkt,: 1
    362. derzeitnoch: 1
    363. 28: 1
    364. fragmentierten: 1
    365. digitalen: 1
    366. Märkten.: 1
    367. kannso: 1
    368. bleiben.: 1
    369. begrüßen: 1
    370. sehr,: 1
    371. dassGünther: 1
    372. Oettinger: 1
    373. Digitalunion: 1
    374. ausgerufen: 1
    375. hat.: 1
    376. Wirbrauchen: 1
    377. einheitliche: 1
    378. Standards: 1
    379. ganz: 1
    380. Eu-ropa.: 1
    381. macht,: 1
    382. Kanzle-rin: 1
    383. gesagt: 1
    384. hat,: 1
    385. Blaupause: 1
    386. Ebene.: 1
    387. bringen: 1
    388. das,: 1
    389. insGesetz: 1
    390. schreiben,: 1
    391. europäischenEbene: 1
    392. ein.\n: 1
    393. erwartet: 1
    394. dem: 1
    395. Land,: 1
    396. Be-reich: 1
    397. IT-Security: 1
    398. unbestritten: 1
    399. Vorreiter: 1
    400. ist,dass: 1
    401. vorangehen,: 1
    402. unsere: 1
    403. Vorschläge: 1
    404. ein-bringen.\n: 1
    405. wichtig: 1
    406. richtig,: 1
    407. einenmit: 1
    408. Vorreiterrolle: 1
    409. einnehmen: 1
    410. unduns: 1
    411. anderen: 1
    412. parallel: 1
    413. Ebene: 1
    414. einbringen.: 1
    415. nichtwarten,: 1
    416. ausdiskutiert: 1
    417. eineRichtlinie: 1
    418. umgesetzt: 1
    419. brauchendas: 1
    420. jetzt;: 1
    421. mehr: 1
    422. Sicher-heit.: 1
    423. machen: 1
    424. zweigleisig,: 1
    425. ge-nau: 1
    426. richtige: 1
    427. Weg.\n: 1
    428. über: 1
    429. unbe-stimmten: 1
    430. Rechtsbegriffe.: 1
    431. Unter-nehmen: 1
    432. wissen,: 1
    433. einem: 1
    434. betroffen: 1
    435. istoder: 1
    436. nicht.: 1
    437. Insofern: 1
    438. Begriffe: 1
    439. „kriti-sche: 1
    440. Infrastruktur“,: 1
    441. „bedeutende: 1
    442. Störungen“,: 1
    443. „Stand: 1
    444. derTechnik“: 1
    445. Digitalisie-rung: 1
    446. schnelllebig.: 1
    447. sogestaltet: 1
    448. sein,: 1
    449. jeder: 1
    450. technischen: 1
    451. Neue-rung: 1
    452. Bundestag: 1
    453. neues: 1
    454. Gesetzgebungsverfahren: 1
    455. inGang: 1
    456. müssen,: 1
    457. Neuerung: 1
    458. reagie-ren.: 1
    459. Gesetz,: 1
    460. demwir: 1
    461. Neuerungen,: 1
    462. Entwicklungen: 1
    463. einge-hen: 1
    464. können.: 1
    465. offen: 1
    466. gestalten,: 1
    467. dasmöglich: 1
    468. Rechtssicherheit: 1
    469. einenSeite,: 1
    470. Schnelllebigkeit: 1
    471. ande-ren: 1
    472. Seite: 1
    473. Auge: 1
    474. behalten.: 1
    475. beiden: 1
    476. Beratungen: 1
    477. istunser: 1
    478. Kriterien,: 1
    479. denen: 1
    480. un-ser: 1
    481. ausrichten.\n: 1
    482. dritte: 1
    483. betrifft: 1
    484. folgende: 1
    485. Fragen:: 1
    486. pas-siert: 1
    487. Daten?: 1
    488. Wie: 1
    489. überhaupterhoben?: 1
    490. davon?: 1
    491. Dassind: 1
    492. sehr: 1
    493. wichtige: 1
    494. Fragestellungen,: 1
    495. Sie: 1
    496. heutezu: 1
    497. Recht: 1
    498. angesprochen: 1
    499. so,: 1
    500. sensible: 1
    501. sind;: 1
    502. umGeschäftsprozesse.: 1
    503. gewähr-leistet: 1
    504. sicher: 1
    505. vertraulich: 1
    506. behan-delt: 1
    507. Einfallstorfür: 1
    508. Wirtschaftsspionage: 1
    509. si-cherstellen.: 1
    510. elementar: 1
    511. Wirtschaftsstand-ort: 1
    512. Deutschland.: 1
    513. Schutz: 1
    514. Da-ten,: 1
    515. erhoben: 1
    516. sicherstellen.: 1
    517. werdennatürlich: 1
    518. erhoben,: 1
    519. elementarsind,: 1
    520. beurteilen: 1
    521. können,: 1
    522. Angriff: 1
    523. stattfindet,um: 1
    524. Angriffsmuster: 1
    525. erkennen.Natürlich: 1
    526. etwas: 1
    527. davonhaben.: 1
    528. Uns: 1
    529. doch: 1
    530. darum,: 1
    531. wasin: 1
    532. zurzeit: 1
    533. Angriffen: 1
    534. da: 1
    535. Gesetzhat: 1
    536. korrespondieren,zu: 1
    537. warnen: 1
    538. reagieren: 1
    539. können,sonst: 1
    540. würde: 1
    541. Ganze: 1
    542. ja: 1
    543. gar: 1
    544. keinen: 1
    545. Sinn: 1
    546. machen.: 1
    547. Inso-fern: 1
    548. manche: 1
    549. Vorwürfe,: 1
    550. denRaum: 1
    551. gestellt: 1
    552. wirklich: 1
    553. abstrus.: 1
    554. wirddas: 1
    555. ausgestaltet,: 1
    556. etwasdavon: 1
    557. etwas,: 1
    558. Staatangeht,: 1
    559. angeht;denn: 1
    560. Wirtschaftsfaktor: 1
    561. dieUnternehmen.: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Lars Klingbeil


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Frau Präsidentin! Liebe Kolleginnen und Kollegen!

    Ich bin dem Kollegen Binninger für die Tonlage, die er
    in diese Diskussion hineingebracht hat, sehr dankbar. Ich
    finde, diese Tonlage ist der Diskussion, die wir heute
    führen, angemessen.


    (Bettina Hagedorn [SPD]: Ja!)


    Ich erinnere mich noch daran, dass ich gegen Ende
    der letzten Legislatur als Sprecher der SPD in der En-
    quete-Kommission „Internet und digitale Gesellschaft“
    beim damaligen Innenminister Friedrich eingeladen war;
    Konstantin von Notz war auch dabei.


    (Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Das waren noch Zeiten!)

    Wir haben über wegweisende Empfehlungen der En-
    quete-Kommission geredet.

    Eine der Hauptbotschaften des damaligen Innen-
    ministers war: Wir müssen im Bereich des IT-Sicher-
    heitsgesetzes endlich vorankommen. – Diese Botschaft
    hat sich, glaube ich, vor allem an den damaligen Koali-
    tionspartner gerichtet. Es zeigt aber auch, wie lange wir
    die notwendige Diskussion hier im Parlament führen.
    Wenn heute der Vorwurf im Raum steht, dass wir zu
    lange gebraucht haben, kann ich für diese Koalition nur
    sagen: Ich finde es gar nicht schlecht, dass wir nach ei-
    nem Jahr ein solch wichtiges, ein solch wegweisendes
    Gesetz hier auf den Weg bringen. Ich halte es für drin-
    gend notwendig, dass wir im Bereich der IT-Sicherheit
    endlich vorankommen.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


    Ich glaube, dass wir heute einen Paradigmenwechsel
    einleiten, den wir nicht zu kleinreden sollten. Wir defi-
    nieren die Rolle des Staates im Bereich der IT-Sicherheit
    heute anders. Wir machen heute mit diesem Gesetz deut-
    lich, dass der Staat eine Aufgabe im Bereich der Kon-
    trolle, des Lagebildes und auch der Informationseinho-
    lung hat und dass er dort ganz andere Rechte hat. Wir
    alle wissen doch, wie notwendig es ist, dass der Staat
    eine andere Rolle bekommt. Das erkennen wir, wenn wir
    uns die Verletzlichkeit einer modernen Gesellschaft an-
    schauen, wenn wir sehen, wie verletzlich öffentliche Da-
    seinsvorsorge, der Energiebereich, der Verkehrsbereich,
    der Gesundheitsbereich sind. Wir erkennen, der Staat
    muss eine andere Rolle bekommen, und die bekommt er
    mit diesem Gesetz.

    Ich warne aber auch davor – der Kollege von Notz hat
    das vorhin angesprochen –, dass wir hier den Eindruck
    erwecken, das IT-Sicherheitsgesetz sei die Antwort auf
    Snowden und alle Bedrohungen, die sonst irgendwie im
    Raum stehen.


    (Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Snowden ist keine Bedrohung!)


    – Konstantin, darum geht es gar nicht, sondern es geht
    darum, dass wir heute einen Teil definieren.

    Viele andere Aufgaben liegen politisch noch vor uns,
    wenn es darum geht, Vertrauen in die IT-Infrastruktur,
    Vertrauen in Kommunikation, Vertrauen auch in Ge-
    heimdienste wiederherzustellen. Da müssen wir noch
    eine ganze Palette von Aufgaben erledigen. Das IT-Si-
    cherheitsgesetz ist ein kleiner Teil. Andere Punkte sind
    genannt worden. Da geht es um IT-Sicherheitsforschung.
    Da geht es um die Herstellung von digitaler Souveräni-
    tät. Da geht es um Verschlüsselungs- und Kryptotechno-
    logien. All das ist auch im Koalitionsvertrag angelegt.
    Auch wir Sozialdemokraten werden Druck machen, dass
    hier in den nächsten Jahren etwas passiert, wenn es da-
    rum geht, Vertrauen in Kommunikation wiederherzustel-
    len.


    (Beifall bei Abgeordneten der SPD sowie des Abg. Heiko Schmelzle [CDU/CSU])






    Lars Klingbeil


    (A) (C)



    (D)(B)

    Ich will ein paar Punkte nennen, die für uns im parla-
    mentarischen Verfahren sehr wichtig sein werden, und
    dem Kollegen Janecek ausdrücklich anbieten: Wenn es
    Ideen gibt, wie man in die Champions League aufsteigen
    kann, dann werden wir sie uns im parlamentarischen
    Verfahren genau anschauen.

    Ein Punkt, den wir sicherlich diskutieren werden – ei-
    niges ist angesprochen worden –, ist die Frage: Hat der
    Staat für das Lagebild eigentlich auch die Angriffe abzu-
    liefern, die auf ihn ausgeübt werden? Da gab es gestern
    noch die Kritik, dass das Gesetz, was diesen Punkt an-
    geht, verfassungswidrig sei. Ich glaube nicht, dass es
    verfassungswidrig ist. Aber wir bieten schon an, dass wir
    uns das noch einmal anschauen. Es ist auch in unserem
    Interesse, dass klar ist, was der Staat melden muss.

    Ein Weiteres hat die Kollegin Kampmann angespro-
    chen: die Rolle des BSI. Wir halten es für richtig, dass
    das BSI aufwächst, dass es eine neue Verantwortung be-
    kommt. Aber wir wollen auch noch einmal über die Un-
    abhängigkeit des BSI und über die Frage, wie sie ge-
    stärkt werden kann, reden. Die Kritik aus der Wirtschaft,
    das BSI sei Diener zweier Herren, müssen wir im parla-
    mentarischen Verfahren sehr ernst nehmen.

    Was die Meldepflicht angeht, kann ich den Vorwurf
    der Rechts- und Planungsunsicherheit nicht verstehen.
    Wir alle wissen, dass es eine entsprechende Verordnung
    geben wird. Wir alle wissen auch, wie schwierig und wie
    sensibel die Definition von „kritische Infrastruktur“ ist.
    Es geht um die Frage: Welche Angriffe sind es eigent-
    lich, die anonym oder namentlich gemeldet werden müs-
    sen? Wenn wir diesen Paradigmenwechsel vollziehen
    wollen, dann muss dem eine sensible Debatte voraus-
    gehen. Diese Debatte muss die Politik auch mit der
    Wirtschaft sehr sensibel führen. Da hat sich der Innen-
    minister auf den Weg gemacht; da hat sich die Bundesre-
    gierung auf den Weg gemacht. Ich halte das für richtig.
    Man kann von der Politik nicht immer sofort hundertpro-
    zentige Antworten erwarten. Deswegen ist der Weg über
    eine Rechtsverordnung hier genau richtig.

    Liebe Kolleginnen und Kollegen, ich will für uns
    noch einmal ausdrücklich sagen: Das ist heute die erste
    Lesung. Wir gehen jetzt in ein parlamentarisches Verfah-
    ren mit Anhörungen, in denen wir uns viele Punkte si-
    cherlich noch einmal genau anschauen werden. Aber
    das, was hier grundsätzlich passiert – dass der Staat eine
    andere Verantwortung im Bereich der IT-Sicherheit be-
    kommt –, das ist der richtige Weg. Es wurde Zeit, dass
    hier endlich etwas passiert. Wir sind froh, dass es uns
    nach einem Jahr Große Koalition gelungen ist, das IT-Si-
    cherheitsgesetz auf den Weg zu bringen. Ich würde mich
    freuen, wenn sich die Opposition konstruktiv in die De-
    batte einbrächte, vielleicht nicht ganz so krawallig, wie
    es heute an der einen oder anderen Stelle der Fall war.

    Vielen Dank.


    (Beifall bei der SPD und der CDU/CSU)




Rede von Dr. h.c. Edelgard Bulmahn
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Vielen Dank. – Als nächste Rednerin hat die Kollegin

Nadine Schön von der CDU/CSU-Fraktion das Wort.

(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Nadine Schön (St. Wendel) (CDU/CSU):
Frau Präsidentin! Liebe Kolleginnen und Kollegen!

Big Data, Internet der Dinge, Industrie 4.0, Smart Grids,
Smart Meter – das sind die Schlagworte, die in dieser
Woche die Diskussionen um die Digitalisierung bestim-
men; denn diese Woche ist CeBIT-Woche. Darum geht
es bei der größten IT-Messe der Welt und nicht, lieber
Kollege Konstantin von Notz, um die Snowden-Enthül-
lungen. Ich habe auf der CeBIT vor allem erlebt, dass
man sich damit beschäftigt, wie sich die Welt verändert,
wenn sie zunehmend vernetzt ist, wenn alles intelligen-
ter, vernetzter und auch smarter wird.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Alles wird intelligenter? Schön wär’s!)


Wir wissen um die Potenziale dieser Vernetzung für
die Wirtschaft und die Gesellschaft. Wenn man sich nur
den Bereich Landwirtschaft anschaut: Es gibt heute
schon Möglichkeiten, mittels Knopfdruck zu sehen, wie
weit die Pflanzen in ihrer Entwicklung sind, ob Regen
kommt und man das Feld nicht bewässern muss. Maschi-
nen korrespondieren untereinander, setzen sich selbst in
Gang. Das ist Landwirtschaft 4.0. Hier sieht man, wie
vernetzt das alles ist.

Das Gleiche gilt auch bei der Energieversorgung.
Windräder, PV-Kollektoren werden anhand von IT-
Strukturen gesteuert. Man kann sehen, wie das Wetter
sich entwickelt, wann man viel Strom braucht. Er wird
intelligent gesteuert ins Netz eingespeist. Da wird in den
nächsten Jahren viel passieren.

Es gibt viele Szenarien, die uns guter Hoffnung sein
lassen, dass wir die Chancen der Digitalisierung in
Deutschland nutzen können und alle davon einen Mehr-
wert haben im Hinblick auf Wirtschaftlichkeit, auf Effi-
zienz und auf Ressourcensparsamkeit.

Dies sind gute Szenarien, aber es gibt auch die Hor-
rorszenarien. Horrorszenarien kann man sich vorstellen,
wenn man einmal darüber nachdenkt, was denn passiert,
wenn genau diese Netze, diese Infrastrukturen nicht
mehr funktionieren oder – schlimmer noch – wenn sie
von außen manipuliert werden. Deshalb müssen wir al-
les dafür tun, dass die Infrastrukturen, die die Versor-
gung der Menschen in unserem Land sicherstellen, auch
funktionieren. Diese müssen wir besonders schützen.

Deshalb legen wir heute das IT-Sicherheitsgesetz vor,
das zum einen darauf abzielt, vor allem die kritischen In-
frastrukturen wirkungsvoll zu schützen: mit Mindest-
standards, mit Meldepflichten; der Minister hat das im
Einzelnen ausgeführt.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Die zweite Zielrichtung des Gesetzes ist, das Sicher-
heitsniveau der informationstechnischen Systeme in
Deutschland insgesamt zu heben; denn wir beobachten
immer noch eine gewisse Sorglosigkeit bei Unterneh-





Nadine Schön (St. Wendel)



(A) (C)



(D)(B)

men, bei kleinen und mittleren Unternehmen, auch bei
der Bevölkerung. Wir haben die Diskussion etwa um
Snowden, um Hackerangriffe, um Datendiebstahl in gro-
ßem Umfang, aber das spiegelt sich nicht unbedingt im
Nutzerverhalten wider. Noch heute werden die angemes-
senen Sicherheitsmaßnahmen, die man ergreifen könnte,
nicht ergriffen.

Deshalb ist es wichtig, dass wir dafür sorgen, dass die
User informiert werden, wenn etwa Angriffe von außen
auf das Netz erfolgen. Deswegen werden wir die Provi-
der dazu verpflichten, das an die Nutzer zu melden. Das
war uns schon bei den Koalitionsverhandlungen ein ganz
wichtiges Anliegen; deshalb haben wir es aufgenom-
men. Wir werden dafür sorgen, dass die Grundsicherheit
sowohl bei den Unternehmen als auch bei den Privatper-
sonen erhöht wird.

Das IT-Sicherheitsgesetz ist ein Maßnahmenpaket.
Der Minister hat die einzelnen Punkte ausführlich darge-
stellt. Wir werden in den nächsten Wochen ausführlich
über die einzelnen Punkte sprechen und überlegen, wie
effizient oder effektiv die einzelnen Maßnahmen sind,
welche Wechselwirkungen es aber auch gibt, um dann
möglichst viel Sicherheit für die Menschen in unserem
Land zu gewährleisten.

Ich will der Diskussion nicht vorgreifen, aber zu zwei,
drei Punkten, die schon kritisch angemerkt wurden, et-
was sagen.

Das Erste ist: europäische Lösung. Natürlich haben
wir in Europa einen großen Binnenmarkt, aber derzeit
noch mit 28 fragmentierten digitalen Märkten. Das kann
so nicht bleiben. Deshalb begrüßen wir auch sehr, dass
Günther Oettinger die Digitalunion ausgerufen hat. Wir
brauchen natürlich einheitliche Standards in ganz Eu-
ropa. Was Deutschland jetzt macht, ist, wie die Kanzle-
rin gesagt hat, die Blaupause für diese Diskussionen auf
europäischer Ebene. Wir bringen das, was wir hier ins
Gesetz schreiben, natürlich auch auf der europäischen
Ebene ein.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Die werden sich bedanken!)


Man erwartet von Deutschland als dem Land, das im Be-
reich IT-Security unbestritten Vorreiter in Europa ist,
dass wir vorangehen, dass wir unsere Vorschläge ein-
bringen.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Man spricht wieder deutsch in der digitalen Welt!)


Deshalb ist es wichtig und richtig, dass wir zum einen
mit unserem Gesetz eine Vorreiterrolle einnehmen und
uns zum anderen parallel dazu bei den Diskussionen auf
europäischer Ebene einbringen. Wir können jetzt nicht
warten, bis das in Europa ausdiskutiert ist, bis es eine
Richtlinie gibt, bis diese umgesetzt wird. Wir brauchen
das Gesetz jetzt; denn wir brauchen jetzt mehr Sicher-
heit. Deshalb machen wir das zweigleisig, und das ist ge-
nau der richtige Weg.


(Beifall bei der CDU/CSU sowie des Abg. Burkhard Lischka [SPD])

Der zweite Punkt ist die Diskussion über die unbe-
stimmten Rechtsbegriffe. Natürlich muss man als Unter-
nehmen wissen, ob man von einem Gesetz betroffen ist
oder nicht. Insofern muss man sich die Begriffe „kriti-
sche Infrastruktur“, „bedeutende Störungen“, „Stand der
Technik“ alle noch einmal anschauen. Aber Digitalisie-
rung ist eben schnelllebig. Deshalb muss das Gesetz so
gestaltet sein, dass wir nicht bei jeder technischen Neue-
rung im Bundestag ein neues Gesetzgebungsverfahren in
Gang setzen müssen, um auf diese Neuerung zu reagie-
ren. Wir brauchen ein Gesetz, das flexibel ist, mit dem
wir flexibel auf Neuerungen, auf Entwicklungen einge-
hen können. Wir müssen es so offen gestalten, dass das
möglich ist. Wir müssen Rechtssicherheit auf der einen
Seite, aber eben auch die Schnelllebigkeit auf der ande-
ren Seite im Auge behalten. Das werden wir uns jetzt bei
den Beratungen noch einmal genau anschauen. Das ist
unser Ziel, und das sind die Kriterien, an denen wir un-
ser Gesetz ausrichten.


(Beifall bei der CDU/CSU sowie des Abg. Burkhard Lischka [SPD])


Der dritte Punkt betrifft folgende Fragen: Was pas-
siert mit den Daten? Wie viele Daten werden überhaupt
erhoben? Was hat die Wirtschaft denn selbst davon? Das
sind sehr wichtige Fragestellungen, die Sie auch heute
zu Recht angesprochen haben. Es ist eben so, dass es für
die Unternehmen sensible Daten sind; denn es geht um
Geschäftsprozesse. Deshalb ist es wichtig, dass gewähr-
leistet ist, dass die Daten sicher und vertraulich behan-
delt werden. Es ist wichtig, dass das nicht ein Einfallstor
für Wirtschaftsspionage wird. Aber das werden wir si-
cherstellen. Das ist elementar für den Wirtschaftsstand-
ort Deutschland. Deshalb werden wir den Schutz der Da-
ten, die hier erhoben werden, sicherstellen. Es werden
natürlich auch nur die Daten erhoben, die elementar
sind, um beurteilen zu können, ob ein Angriff stattfindet,
um die Angriffsmuster zu erkennen.

Natürlich werden auch die Unternehmen etwas davon
haben. Uns geht es doch nicht nur darum, zu sehen, was
in Deutschland zurzeit an Angriffen da ist. Das Gesetz
hat zum Ziel, mit den Unternehmen zu korrespondieren,
zu warnen und auf diese Angriffe reagieren zu können,
sonst würde das Ganze ja gar keinen Sinn machen. Inso-
fern sind so manche Vorwürfe, die heute hier in den
Raum gestellt wurden, wirklich abstrus. Natürlich wird
das Gesetz so ausgestaltet, dass die Unternehmen etwas
davon haben. IT-Sicherheit ist etwas, was uns als Staat
angeht, was aber auch die Unternehmen selbst angeht;
denn IT-Sicherheit ist auch ein Wirtschaftsfaktor für die
Unternehmen.


  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (None)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Frau Kollegin, auch Sie müssen zum Schluss kom-

    men.

    Nadine Schön (St. Wendel) (CDU/CSU):
    Deshalb werden wir darauf großes Augenmerk legen.

    Liebe Frau Präsidentin, liebe Kolleginnen und Kolle-
    gen, IT-Sicherheit ist maßgeblich für den wirtschaftli-
    chen Aufschwung in Deutschland. Deshalb werden wir





    Nadine Schön (St. Wendel)



    (A) (C)



    (D)(B)

    das Gesetz schnell und zügig beraten, zusammen mit den
    Unternehmen, die es betrifft. Ich freue mich schon sehr
    auf die Beratungen. Die AG Digitale Agenda wird sich
    hier genauso einbringen wie die Innenpolitiker.

    Herzlichen Dank.


    (Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)