Rede:
ID1809503100

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 593
    1. der: 31
    2. die: 29
    3. und: 26
    4. in: 12
    5. für: 12
    6. ist: 11
    7. das: 11
    8. mit: 9
    9. auf: 9
    10. ein: 9
    11. nicht: 8
    12. im: 8
    13. Vernetzung: 7
    14. den: 7
    15. von: 7
    16. zu: 6
    17. sich: 6
    18. dem: 6
    19. aber: 6
    20. auch: 6
    21. Wirtschaft: 5
    22. dass: 5
    23. Die: 5
    24. Der: 5
    25. sehr: 4
    26. –: 4
    27. werden: 4
    28. diese: 4
    29. es: 4
    30. Bewusstsein: 4
    31. vernetzten: 3
    32. eine: 3
    33. Digitalisierung: 3
    34. Gesellschaft: 3
    35. wir: 3
    36. mehr: 3
    37. sind: 3
    38. zwei: 3
    39. durch: 3
    40. einem: 3
    41. Kommunikation: 3
    42. bei: 3
    43. wenn: 3
    44. werden.: 3
    45. zentrale: 2
    46. heute: 2
    47. hat: 2
    48. hingewiesen.: 2
    49. real: 2
    50. Das: 2
    51. Zeit: 2
    52. am: 2
    53. Bereich: 2
    54. wie: 2
    55. Diese: 2
    56. Potenziale: 2
    57. aller: 2
    58. Systeme: 2
    59. insgesamt: 2
    60. immer: 2
    61. über: 2
    62. kann,: 2
    63. ohne: 2
    64. Sicherheit: 2
    65. Seiten: 2
    66. haben: 2
    67. bereits: 2
    68. ich: 2
    69. möchte: 2
    70. noch: 2
    71. vergangenen: 2
    72. Milliarden: 2
    73. Zahlen: 2
    74. Angriffe: 2
    75. Beispiel: 2
    76. kann: 2
    77. Folgen: 2
    78. er: 2
    79. war: 2
    80. des: 2
    81. also: 2
    82. können: 2
    83. Wir: 2
    84. Dies: 2
    85. Risiken: 2
    86. gilt: 2
    87. Bundesminister: 2
    88. Entwurf: 2
    89. diesen: 2
    90. schafft: 2
    91. sind,: 2
    92. Gesetzentwurf: 2
    93. Branchen: 2
    94. Staat: 2
    95. nur: 2
    96. Zusammenarbeit: 2
    97. Er: 2
    98. damit: 2
    99. Gesetz: 2
    100. wird.: 2
    101. einen: 2
    102. Sehr: 1
    103. geehrte: 1
    104. Frau: 1
    105. Präsidentin!: 1
    106. Verehrte: 1
    107. Kolleginnenund: 1
    108. Kollegen!: 1
    109. Meine: 1
    110. geehrten: 1
    111. Damen: 1
    112. Herren!Die: 1
    113. Vernetzung,: 1
    114. insbesondere: 1
    115. Wirt-schaft,: 1
    116. Thema: 1
    117. Ende: 1
    118. gehen-den: 1
    119. CeBIT: 1
    120. Hannover;: 1
    121. Nadine: 1
    122. Schön: 1
    123. bereitsdarauf: 1
    124. In: 1
    125. kom-muniziert: 1
    126. was: 1
    127. viele: 1
    128. vorstellen: 1
    129. können,: 1
    130. aberheute: 1
    131. schon: 1
    132. alles: 1
    133. allem.: 1
    134. diesemZusammenhang: 1
    135. jüngster: 1
    136. häufigsten: 1
    137. genannteSchlagwort: 1
    138. lautet: 1
    139. Industrie: 1
    140. 4.0.Neben: 1
    141. industriellen: 1
    142. weiterepraktische: 1
    143. Anwendung: 1
    144. dieser: 1
    145. Welt,: 1
    146. be-sonders: 1
    147. Fokus: 1
    148. Öffentlichkeit: 1
    149. steht,: 1
    150. vernetzte,auch: 1
    151. autonom: 1
    152. genannte: 1
    153. Fahren.: 1
    154. Kaum: 1
    155. Vision: 1
    156. be-flügelt: 1
    157. Fantasie: 1
    158. Menschen: 1
    159. so: 1
    160. Vorstellungselbstfahrender: 1
    161. Autos: 1
    162. Positiven,: 1
    163. Ne-gativen.: 1
    164. Ambivalenz: 1
    165. selbstfahrenden: 1
    166. Autogegenüber: 1
    167. lässt: 1
    168. insgesamtübertragen.In: 1
    169. Erfassung: 1
    170. Analyse: 1
    171. riesiger: 1
    172. Datenmengenliegen: 1
    173. enorme: 1
    174. Wissenschaft,: 1
    175. dieWirtschaft,: 1
    176. Verbrauer,: 1
    177. insge-samt.: 1
    178. Bei: 1
    179. Euphorie: 1
    180. dürfen: 1
    181. vergessen:Zunehmende: 1
    182. macht: 1
    183. auchanfälliger.: 1
    184. Wenn: 1
    185. In-ternet: 1
    186. zugegriffen: 1
    187. bedeutet: 1
    188. dies: 1
    189. im-mer: 1
    190. potenzielle: 1
    191. Einfallstore.: 1
    192. Deshalb: 1
    193. Vernet-zung: 1
    194. Cybersicherheit: 1
    195. denkbar.: 1
    196. Vernetzungund: 1
    197. derselben: 1
    198. Medaille.Die: 1
    199. Informationsgesellschaft: 1
    200. verwundbar: 1
    201. wiesehr,: 1
    202. darauf: 1
    203. meine: 1
    204. Vorredner: 1
    205. mehr-fach: 1
    206. Auch: 1
    207. einmal: 1
    208. dieZahl: 1
    209. nennen,: 1
    210. etwa: 1
    211. 40: 1
    212. Prozent: 1
    213. deutschen: 1
    214. Firmenin: 1
    215. Jahren: 1
    216. Ziel: 1
    217. Computer-kriminalität: 1
    218. waren.: 1
    219. Schadenssumme: 1
    220. beläuft: 1
    221. aufgeschätzte: 1
    222. 54: 1
    223. Euro.: 1
    224. zeigen,dass: 1
    225. Bedrohung: 1
    226. abstrakt,: 1
    227. sondern: 1
    228. ist.: 1
    229. An-zahl: 1
    230. Qualität: 1
    231. IT-Systeme: 1
    232. nehmenzu.Dennoch: 1
    233. klingen: 1
    234. weit: 1
    235. ent-fernt.: 1
    236. Um: 1
    237. Stück: 1
    238. konkreter: 1
    239. fassbarer: 1
    240. ma-chen,: 1
    241. praktisches: 1
    242. heranziehen,das: 1
    243. Mitte: 1
    244. Jahres: 1
    245. Medien: 1
    246. gingund: 1
    247. zeigt,: 1
    248. solcher: 1
    249. Angriff: 1
    250. aussehen: 1
    251. mitwelchen: 1
    252. rechnen: 1
    253. ist.Ein: 1
    254. Krimineller: 1
    255. Flucht: 1
    256. möglicherweise: 1
    257. auffreie: 1
    258. Straßen: 1
    259. angewiesen.: 1
    260. Wie: 1
    261. erreichen: 1
    262. ha-ben: 1
    263. Wissenschaftler: 1
    264. Michigan: 1
    265. demonstriert.: 1
    266. Mit: 1
    267. derErlaubnis: 1
    268. örtlichen: 1
    269. Straßenverkehrsbehörde: 1
    270. habenIT-Spezialisten: 1
    271. fast: 1
    272. 100: 1
    273. drahtlos: 1
    274. miteinander: 1
    275. vernetzteAmpeln: 1
    276. übernommen: 1
    277. konnten: 1
    278. Folge: 1
    279. Rot-phasen: 1
    280. jeweiligen: 1
    281. Ampeln: 1
    282. nach: 1
    283. Belieben: 1
    284. steuern.Wie: 1
    285. konnte: 1
    286. passieren?: 1
    287. Angreifer: 1
    288. sichsimpler,: 1
    289. gleichzeitig: 1
    290. signifikanter: 1
    291. Sicherheitslückenbedient.\n: 1
    292. Drahtlosverbindung: 1
    293. unverschlüsselt,: 1
    294. dieZugangsdaten: 1
    295. waren: 1
    296. Standardeinstellungprogrammiert.: 1
    297. Dabei: 1
    298. Forschern: 1
    299. möglich,: 1
    300. le-diglich: 1
    301. Laptop: 1
    302. Funksender: 1
    303. dasgesamte: 1
    304. System: 1
    305. zuzugreifen.\n: 1
    306. Als: 1
    307. Ergebnis: 1
    308. Feldversuchs: 1
    309. hielten: 1
    310. Forscher: 1
    311. einsystemimmanentes: 1
    312. Fehlen: 1
    313. Sicherheitsbewusstseinfest.: 1
    314. Es: 1
    315. fehlen: 1
    316. notwendigen: 1
    317. IT-Systeme,sondern: 1
    318. fehlt: 1
    319. Sicherheitsbewusstsein.Genau: 1
    320. hier: 1
    321. setzt: 1
    322. IT-Sicherheitsgesetz: 1
    323. an.\n: 1
    324. Punkt,: 1
    325. Politik: 1
    326. reagieren: 1
    327. muss: 1
    328. undauf: 1
    329. heutigen: 1
    330. Gesetzesvorschlag: 1
    331. reagie-ren,: 1
    332. ist,: 1
    333. schaffen.: 1
    334. Ein: 1
    335. Leben: 1
    336. digi-tale: 1
    337. wollen: 1
    338. uns: 1
    339. heuti-gen: 1
    340. vorstellen.: 1
    341. leben: 1
    342. ineiner: 1
    343. Welt.: 1
    344. erleben: 1
    345. tag-täglich:: 1
    346. untereinander,: 1
    347. Büro,beim: 1
    348. Onlineeinkauf,: 1
    349. Behör-den,: 1
    350. Unternehmen: 1
    351. Banken.: 1
    352. Experten: 1
    353. gehen: 1
    354. davonaus,: 1
    355. Jahr: 1
    356. 2020: 1
    357. weltweit: 1
    358. 50: 1
    359. Gerätemiteinander: 1
    360. vernetzt: 1
    361. sein: 1
    362. werden,: 1
    363. Industriean-lage: 1
    364. bis: 1
    365. zur: 1
    366. Uhr,: 1
    367. PV-Anlage: 1
    368. Dach: 1
    369. biszur: 1
    370. Heizung: 1
    371. Keller.: 1
    372. Daraus: 1
    373. ergeben: 1
    374. enormeChancen.Wir: 1
    375. müssen: 1
    376. Gefah-ren: 1
    377. schaffen,: 1
    378. entstehen.: 1
    379. giltumso: 1
    380. mehr,: 1
    381. Einsatz: 1
    382. IT: 1
    383. fürandere: 1
    384. geschaffen: 1
    385. zuallererst: 1
    386. fürden: 1
    387. kritischen: 1
    388. Infrastrukturen,: 1
    389. sprich:: 1
    390. fürjene: 1
    391. Zweige,: 1
    392. Funktionieren: 1
    393. Staat,: 1
    394. Wirt-schaft: 1
    395. essenziell: 1
    396. sind:: 1
    397. Energie,: 1
    398. Wasser,Transport,: 1
    399. Verkehr: 1
    400. Gesundheit.: 1
    401. kriti-sche: 1
    402. Infrastrukturen: 1
    403. stellen: 1
    404. besondere: 1
    405. Bedrohungdar,: 1
    406. da: 1
    407. Ausfall: 1
    408. weitreichende: 1
    409. Ge-meinwohl: 1
    410. hätte.: 1
    411. Sie: 1
    412. gehören: 1
    413. daher: 1
    414. verstärkt: 1
    415. unterSchutz: 1
    416. gestellt.\n: 1
    417. Hansjörg: 1
    418. Durz\n: 1
    419. \n: 1
    420. vom: 1
    421. vorgelegte: 1
    422. einesIT-Sicherheitsgesetzes: 1
    423. begegnet: 1
    424. Herausforderun-gen,: 1
    425. zunehmende: 1
    426. stellen.Denn: 1
    427. erstens: 1
    428. Gefahrenund: 1
    429. Risiken,: 1
    430. einhergehen.: 1
    431. Eswerden: 1
    432. jene: 1
    433. Bereiche: 1
    434. adressiert,: 1
    435. deren: 1
    436. Infrastrukturenals: 1
    437. kritisch: 1
    438. anzusehen: 1
    439. Bereichen: 1
    440. wirdein: 1
    441. gewisses: 1
    442. Maß: 1
    443. an: 1
    444. IT-Sicherheit: 1
    445. verbindlich: 1
    446. vorge-schrieben.Zweitens: 1
    447. Zusammenarbeitder: 1
    448. staatlichen: 1
    449. Institutionen: 1
    450. Wirtschaft,: 1
    451. denbetroffenen: 1
    452. angelegt.: 1
    453. sowohl: 1
    454. dieFestlegung: 1
    455. Einzelsegmente: 1
    456. betroffenen: 1
    457. Bran-chen: 1
    458. als: 1
    459. Definition: 1
    460. branchenweitenStandards.: 1
    461. Damit: 1
    462. Erfahrung: 1
    463. Wissenaus: 1
    464. genutzt.: 1
    465. alleine: 1
    466. undwird: 1
    467. Herausforderung: 1
    468. Griff: 1
    469. bekom-men.: 1
    470. Weg: 1
    471. führt: 1
    472. vonStaat: 1
    473. Wirtschaft.: 1
    474. Dieser: 1
    475. Denkansatz: 1
    476. liegt: 1
    477. diesemGesetzentwurf: 1
    478. zugrunde: 1
    479. vollkommen: 1
    480. richtig.\n: 1
    481. Drittens: 1
    482. bleibt: 1
    483. Defi-nition: 1
    484. eines: 1
    485. bestimmten: 1
    486. Status: 1
    487. quo: 1
    488. stehen,: 1
    489. sondernnimmt: 1
    490. Dynamik: 1
    491. auf.: 1
    492. etablierteinen: 1
    493. fortlaufenden: 1
    494. Informationsaustausch: 1
    495. zwischenWirtschaft: 1
    496. Behörden: 1
    497. sorgt: 1
    498. dafür,: 1
    499. Er-fahrungen: 1
    500. Erkenntnisse: 1
    501. weitergegeben: 1
    502. Diesist: 1
    503. dringend: 1
    504. geboten;: 1
    505. denn: 1
    506. sobald: 1
    507. Verwundbarkeiten: 1
    508. vonIT-Strukturen: 1
    509. bekannt: 1
    510. branchenüber-greifend: 1
    511. genutzt: 1
    512. Im: 1
    513. weltweiten: 1
    514. Netz: 1
    515. sindLücken: 1
    516. kürzester: 1
    517. gescannt.: 1
    518. Umso: 1
    519. wichtiger: 1
    520. istdie: 1
    521. untereinander.Dabei: 1
    522. absolut: 1
    523. sinnvoll,: 1
    524. dieMeldungen: 1
    525. Regel: 1
    526. anonym: 1
    527. erfolgen: 1
    528. können.: 1
    529. Ichdenke,: 1
    530. vernünftiger: 1
    531. Ausgleich: 1
    532. zwischenprivatwirtschaftlichem: 1
    533. Interesse: 1
    534. Schutzbedürftigkeitder: 1
    535. Allgemeinheit: 1
    536. erreicht: 1
    537. konnte.Dieser: 1
    538. Ausgleich,: 1
    539. dieses: 1
    540. Augenmaß: 1
    541. wei-teren: 1
    542. Verfahren: 1
    543. notwendig,: 1
    544. definiert: 1
    545. wird,: 1
    546. welcheUnternehmen: 1
    547. konkret: 1
    548. betroffen: 1
    549. sind.: 1
    550. Esgilt: 1
    551. auch,: 1
    552. administrativen: 1
    553. organisatori-schen: 1
    554. Aufwand: 1
    555. möglichst: 1
    556. gering: 1
    557. halten,indem: 1
    558. zum: 1
    559. existierendenAnforderungen: 1
    560. bestimmter: 1
    561. synchronisiertwird.Vernetzung: 1
    562. derselbenMedaille.: 1
    563. Chancen,: 1
    564. aus: 1
    565. Digitalisierunggerade: 1
    566. deutsche: 1
    567. bieten,: 1
    568. überra-gend.: 1
    569. dann: 1
    570. hebensein,: 1
    571. begeg-net: 1
    572. de: 1
    573. Maizière: 1
    574. Gesetz-entwurf: 1
    575. vorgelegt,: 1
    576. wichtigen: 1
    577. Beitrag: 1
    578. dazu: 1
    579. leis-ten: 1
    580. geht: 1
    581. dieHerausforderungen: 1
    582. kooperativen: 1
    583. Ansatz: 1
    584. zwi-schen: 1
    585. an.: 1
    586. IT-Si-cherheitsgesetzes: 1
    587. erster: 1
    588. guter: 1
    589. Schrittder: 1
    590. Digitalen: 1
    591. Agenda: 1
    592. Bundesregierung.Vielen: 1
    593. Dank.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/95 Deutscher Bundestag Stenografischer Bericht 95. Sitzung Berlin, Freitag, den 20. März 2015 I n h a l t : Tagesordnungspunkt 17: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Sicherheit informationstech- nischer Systeme (IT-Sicherheitsgesetz) Drucksache 18/4096 . . . . . . . . . . . . . . . . . . . . 9037 A Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9037 B Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 9038 D Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 9040 C Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9042 C Stephan Mayer (Altötting) (CDU/CSU) . . . . . 9044 B Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9045 D Halina Wawzyniak (DIE LINKE) . . . . . . . . . 9047 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 9048 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9050 A Clemens Binninger (CDU/CSU) . . . . . . . . . . 9051 B Lars Klingbeil (SPD) . . . . . . . . . . . . . . . . . . . 9053 B Nadine Schön (St. Wendel) (CDU/CSU) . . . . 9054 C Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 9056 A Tagesordnungspunkt 18: a) Erste Beratung des von der Bundesre- gierung eingebrachten Entwurfs eines Gesetzes zur Stärkung der Gesund- heitsförderung und der Prävention (Präventionsgesetz – PrävG) Drucksache 18/4282 . . . . . . . . . . . . . . . . . 9057 C b) Antrag der Abgeordneten Birgit Wöllert, Sabine Zimmermann (Zwickau), Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gesundheits- förderung und Prävention konsequent auf die Verminderung sozial bedingter gesundheitlicher Ungleichheit ausrich- ten Drucksache 18/4322 . . . . . . . . . . . . . . . . . 9057 C c) Antrag der Abgeordneten Kordula Schulz- Asche, Maria Klein-Schmeink, Dr. Harald Terpe, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Gesundheit für alle ermöglichen – Ge- rechtigkeit und Teilhabe durch ein mo- dernes Gesundheitsförderungsgesetz Drucksache 18/4327 . . . . . . . . . . . . . . . . . 9057 D Hermann Gröhe, Bundesminister BMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9058 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . . . . 9059 D Helga Kühn-Mengel (SPD) . . . . . . . . . . . . . . 9061 A Sabine Zimmermann (Zwickau) (DIE LINKE) . . . . . . . . . . . . . . . . . . . . 9061 B Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9063 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9064 D Kordula Schulz-Asche (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9066 B Birgit Wöllert (DIE LINKE) . . . . . . . . . . . . . 9067 A Dr. Edgar Franke (SPD) . . . . . . . . . . . . . . . . . 9068 C Maria Klein-Schmeink (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9069 D Reiner Meier (CDU/CSU) . . . . . . . . . . . . . . . 9070 D Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 Marina Kermer (SPD) . . . . . . . . . . . . . . . . . . 9072 A Heiko Schmelzle (CDU/CSU) . . . . . . . . . . . . 9073 B Martina Stamm-Fibich (SPD) . . . . . . . . . . . . 9074 C Dietrich Monstadt (CDU/CSU) . . . . . . . . . . . 9076 A Tagesordnungspunkt 19: Erste Beratung des von den Abgeordneten Dr. Harald Terpe, Lisa Paus, Katja Dörner, weiteren Abgeordneten und der Fraktion BÜNDNIS 90/DIE GRÜNEN eingebrachten Entwurfs eines Cannabiskontrollgesetzes (CannKG) Drucksache 18/4204 . . . . . . . . . . . . . . . . . . . . 9077 C Katja Dörner (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9077 D Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9079 B Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9081 B Marlene Mortler (CDU/CSU) . . . . . . . . . . . . 9082 A Frank Tempel (DIE LINKE) . . . . . . . . . . . . . 9082 C Burkhard Blienert (SPD) . . . . . . . . . . . . . . . . 9083 D Matthias W. Birkwald (DIE LINKE) . . . . . 9085 A Rudolf Henke (CDU/CSU) . . . . . . . . . . . . . . 9086 A Dr. Harald Terpe (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 A Hans-Christian Ströbele (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 9087 C Frank Tempel (DIE LINKE) . . . . . . . . . . . 9088 D Bettina Müller (SPD) . . . . . . . . . . . . . . . . . . . 9089 D Tagesordnungspunkt 20: Antrag der Abgeordneten Cornelia Möhring, Sigrid Hupach, Matthias W. Birkwald, weiterer Abgeordneter und der Fraktion DIE LINKE: Gleichen Lohn für gleiche und gleichwer- tige Arbeit für Frauen und Männer durch- setzen Drucksache 18/4321 . . . . . . . . . . . . . . . . . . . . 9091 A Cornelia Möhring (DIE LINKE) . . . . . . . . . . 9091 B Ursula Groden-Kranich (CDU/CSU) . . . . . . . 9092 C Ulle Schauws (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 9093 D Petra Crone (SPD) . . . . . . . . . . . . . . . . . . . . . 9094 D Ingrid Pahlmann (CDU/CSU) . . . . . . . . . . . . 9096 A Gabriele Hiller-Ohm (SPD) . . . . . . . . . . . . . . 9097 C Matthäus Strebl (CDU/CSU) . . . . . . . . . . . . . 9098 D Nächste Sitzung. . . . . . . . . . . . . . . . . . . . . . . . 9099 D Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 9101 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 9102 A Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9037 (A) (C) (D)(B) 95. Sitzung Berlin, Freitag, den 20. März 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 9101 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Barthel, Klaus SPD 20.03.2015 Bluhm, Heidrun DIE LINKE 20.03.2015 Dr. Böhmer, Maria CDU/CSU 20.03.2015 Brugger, Agnieszka BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Buchholz, Christine DIE LINKE 20.03.2015 Bülow, Marco SPD 20.03.2015 Daldrup, Bernhard SPD 20.03.2015 Dobrindt, Alexander CDU/CSU 20.03.2015 Fischer (Karlsruhe- Land), Axel E. CDU/CSU 20.03.2015 Dr. Fuchs, Michael CDU/CSU 20.03.2015 Dr. Gauweiler, Peter CDU/CSU 20.03.2015 Göppel, Josef CDU/CSU 20.03.2015 Gottschalck, Ulrike SPD 20.03.2015 Groth, Annette DIE LINKE 20.03.2015 Hajduk, Anja BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Hartmann (Wackern- heim), Michael SPD 20.03.2015 Held, Marcus SPD 20.03.2015 Dr. Hendricks, Barbara SPD 20.03.2015 Hinz (Essen), Petra SPD 20.03.2015 Höhn, Bärbel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Dr. Hoppenstedt, Hendrik CDU/CSU 20.03.2015 Jung, Xaver CDU/CSU 20.03.2015 Kassner, Kerstin DIE LINKE 20.03.2015 Dr. Krüger, Hans-Ulrich SPD 20.03.2015 Lämmel, Andreas G. CDU/CSU 20.03.2015 Dr. Launert, Silke CDU/CSU 20.03.2015 Dr. von der Leyen, Ursula CDU/CSU 20.03.2015 Lotze, Hiltrud SPD 20.03.2015 Menz, Birgit DIE LINKE 20.03.2015 Dr. Merkel, Angela CDU/CSU 20.03.2015 Dr. Middelberg, Mathias CDU/CSU 20.03.2015 Mißfelder, Philipp CDU/CSU 20.03.2015 Dr. Müller, Gerd CDU/CSU 20.03.2015 Dr. Ramsauer, Peter CDU/CSU 20.03.2015 Dr. Reimann, Carola SPD 20.03.2015 Dr. Riesenhuber, Heinz CDU/CSU 20.03.2015 Rix, Sönke SPD 20.03.2015 Dr. Rosemann, Martin SPD 20.03.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Scharfenberg, Elisabeth BÜNDNIS 90/ DIE GRÜNEN 20.03.2015 Schimke, Jana CDU/CSU 20.03.2015 Schlecht, Michael DIE LINKE 20.03.2015 Schmidt (Fürth), Christian CDU/CSU 20.03.2015 Schwabe, Frank SPD 20.03.2015 Schwarzelühr-Sutter, Rita SPD 20.03.2015 Spiering, Rainer SPD 20.03.2015 Steinbach, Erika CDU/CSU 20.03.2015 Dr. Wagenknecht, Sahra DIE LINKE 20.03.2015 Westermayer, Waldemar CDU/CSU 20.03.2015 Wicklein, Andrea SPD 20.03.2015 Dr. Zimmer, Matthias CDU/CSU 20.03.2015 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 9102 Deutscher Bundestag – 18. Wahlperiode – 95. Sitzung. Berlin, Freitag, den 20. März 2015 (A) (C) (D)(B) Anlage 2 Amtliche Mitteilungen Der Bundesrat hat in seiner 931. Sitzung am 6. März 2015 beschlossen, den nachstehenden Gesetzen zuzu- stimmen bzw. einen Antrag gemäß Artikel 77 Absatz 2 des Grundgesetzes nicht zu stellen: – Gesetz zur Modernisierung der Finanzaufsicht über Versicherungen – Gesetz zur Teilumsetzung der Energieeffizienz- richtlinie und zur Verschiebung des Außerkraft- tretens des § 47g Absatz 2 des Gesetzes gegen Wettbewerbsbeschränkungen Ferner hat der Bundesrat folgende Entschließung ge- fasst: 1. Der Bundesrat begrüßt, dass mit dem vorliegenden Ge- setz ein wichtiger Schritt hin zu einer besseren Energie- effizienz bei Unternehmen und damit zu verstärkter Energieeinsparung und CO2-Reduktion erfolgt. 2. Der Bundesrat stellt fest, dass die Umstellung auf ein Energieaudit für viele Unternehmen eine große orga- nisatorische wie auch finanzielle Herausforderung darstellt, vor allem auch, da sie in kurzer Zeit bewäl- tigt werden muss (Stichtag ist der 5. Dezember 2015). Daher ist in der Umsetzung des Gesetzes da- rauf zu achten, dass der Aufwand für die betroffenen Unternehmen so gering wie möglich gehalten wird. 3. Der Bundesrat bittet die Bundesregierung, beim Voll- zug des Gesetzes insbesondere zu prüfen, ob bei vie- len gleichartigen Standorten eines Unternehmens so genannte Multi-Site-Verfahren zugelassen werden können, mit denen vermieden wird, dass ein umfas- sendes Energieaudit für jeden einzelnen Standort er- folgen muss. – Gesetz zu dem Abkommen vom 5. Dezember 2014 zwischen der Bundesrepublik Deutschland und der Republik Polen zum Export besonderer Leis- tungen für berechtigte Personen, die im Hoheits- gebiet der Republik Polen wohnhaft sind Offsetdruc Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Te Der Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit (16. Ausschuss) hat mitgeteilt, dass er gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absieht: – Unterrichtung durch die Bundesregierung Indikatorenbericht 2014 zur Nationalen Strategie zur biologischen Vielfalt Drucksachen 18/3995, 18/4147 Nr. 5 – Unterrichtung durch die Bundesregierung Sechster Bericht der Bundesregierung über die Forschungsergebnisse in Bezug auf die Emissions- minderungsmöglichkeiten der gesamten Mobilfunk- technologie und in Bezug auf gesundheitliche Auswir- kungen Drucksachen 18/3752, 18/3890 Nr. 3 – Unterrichtung durch die Bundesregierung Umweltradioaktivität und Strahlenbelastung im Jahr 2012 Drucksachen 18/708, 18/891 Nr. 2 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Innenausschuss Drucksache 18/3362 Nr. A.2 Ratsdokument 14910/14 Ausschuss für Wirtschaft und Energie Drucksache 18/2533 Nr. A.39 Ratsdokument 11976/14 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung Drucksache 18/4152 Nr. A.12 Ratsdokument 5867/15 kerei, Bessemerstraße 83–91, 1 lefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 22 95. Sitzung Inhaltsverzeichnis TOP 17 IT-Sicherheitsgesetz TOP 18 Gesundheitsförderung und Prävention TOP 19 Cannabiskontrollgesetz TOP 20 Entgeltgleichheit zwischen Frauen und Männern Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Vielen Dank. – Als nächster Redner hat Hansjörg

    Durz das Wort.


    (Beifall bei der CDU/CSU sowie des Abg. Burkhard Lischka [SPD])




Rede von Hansjörg Durz
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CSU)

Sehr geehrte Frau Präsidentin! Verehrte Kolleginnen

und Kollegen! Meine sehr geehrten Damen und Herren!
Die Vernetzung, insbesondere die Vernetzung der Wirt-
schaft, ist das zentrale Thema der heute zu Ende gehen-
den CeBIT in Hannover; Nadine Schön hat bereits
darauf hingewiesen. In der vernetzten Wirtschaft kom-
muniziert – was sich viele nicht vorstellen können, aber
heute schon sehr real ist – alles mit allem. Das in diesem
Zusammenhang in jüngster Zeit am häufigsten genannte
Schlagwort lautet Industrie 4.0.

Neben dem industriellen Bereich ist eine weitere
praktische Anwendung in dieser vernetzten Welt, die be-
sonders im Fokus der Öffentlichkeit steht, das vernetzte,
auch autonom genannte Fahren. Kaum eine Vision be-
flügelt die Fantasie der Menschen so wie die Vorstellung
selbstfahrender Autos – im Positiven, aber auch im Ne-
gativen. Diese Ambivalenz dem selbstfahrenden Auto
gegenüber lässt sich auf die Digitalisierung insgesamt
übertragen.

In der Erfassung und Analyse riesiger Datenmengen
liegen enorme Potenziale für die Wissenschaft, für die
Wirtschaft, für die Verbrauer, für die Gesellschaft insge-
samt. Bei aller Euphorie dürfen wir aber nicht vergessen:
Zunehmende Vernetzung macht Systeme insgesamt auch
anfälliger. Wenn auf immer mehr Systeme über das In-
ternet zugegriffen werden kann, bedeutet dies auch im-
mer mehr potenzielle Einfallstore. Deshalb ist Vernet-
zung ohne Cybersicherheit nicht denkbar. Vernetzung
und Sicherheit sind zwei Seiten derselben Medaille.

Die Informationsgesellschaft ist verwundbar – wie
sehr, darauf haben meine Vorredner heute bereits mehr-
fach hingewiesen. Auch ich möchte noch einmal die
Zahl nennen, dass etwa 40 Prozent der deutschen Firmen
in den vergangenen zwei Jahren das Ziel von Computer-
kriminalität waren. Die Schadenssumme beläuft sich auf
geschätzte 54 Milliarden Euro. Diese Zahlen zeigen,
dass die Bedrohung nicht abstrakt, sondern real ist. An-
zahl und Qualität der Angriffe auf IT-Systeme nehmen
zu.

Dennoch klingen diese Zahlen immer sehr weit ent-
fernt. Um es ein Stück konkreter und fassbarer zu ma-
chen, möchte ich ein praktisches Beispiel heranziehen,
das Mitte vergangenen Jahres durch die Medien ging
und zeigt, wie ein solcher Angriff aussehen kann und mit
welchen Folgen zu rechnen ist.

Ein Krimineller auf der Flucht ist möglicherweise auf
freie Straßen angewiesen. Wie er das erreichen kann, ha-
ben Wissenschaftler in Michigan demonstriert. Mit der
Erlaubnis der örtlichen Straßenverkehrsbehörde haben
IT-Spezialisten fast 100 drahtlos miteinander vernetzte
Ampeln übernommen und konnten in der Folge die Rot-
phasen der jeweiligen Ampeln nach Belieben steuern.
Wie konnte das passieren? Die Angreifer haben sich
simpler, aber gleichzeitig signifikanter Sicherheitslücken
bedient.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Ja! Im Siemens-Steuerungssystem!)


Die Drahtlosverbindung war unverschlüsselt, und die
Zugangsdaten waren noch auf die Standardeinstellung
programmiert. Dabei war es den Forschern möglich, le-
diglich mit einem Laptop und einem Funksender auf das
gesamte System zuzugreifen.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Aber genau die müssen das nicht melden! Das ist nämlich eine öffentliche Behörde!)


Als Ergebnis des Feldversuchs hielten die Forscher ein
systemimmanentes Fehlen von Sicherheitsbewusstsein
fest. Es fehlen also nicht die notwendigen IT-Systeme,
sondern es fehlt am Sicherheitsbewusstsein.

Genau hier setzt das IT-Sicherheitsgesetz an.


(Dr. Konstantin von Notz [BÜNDNIS 90/DIE GRÜNEN]: Eben nicht!)


Der zentrale Punkt, auf den Politik reagieren muss und
auf den wir mit dem heutigen Gesetzesvorschlag reagie-
ren, ist, Bewusstsein zu schaffen. Ein Leben ohne digi-
tale Vernetzung können und wollen wir uns in der heuti-
gen Gesellschaft nicht mehr vorstellen. Wir leben in
einer vernetzten Welt. Wir erleben diese Vernetzung tag-
täglich: in der Kommunikation untereinander, im Büro,
beim Onlineeinkauf, bei der Kommunikation mit Behör-
den, Unternehmen und Banken. Experten gehen davon
aus, dass im Jahr 2020 weltweit 50 Milliarden Geräte
miteinander vernetzt sein werden, von der Industriean-
lage bis zur Uhr, von der PV-Anlage auf dem Dach bis
zur Heizung im Keller. Daraus ergeben sich enorme
Chancen.

Wir müssen aber auch ein Bewusstsein für die Gefah-
ren schaffen, die durch Vernetzung entstehen. Dies gilt
umso mehr, wenn mit dem Einsatz von IT Risiken für
andere geschaffen werden. Das gilt also zuallererst für
den Bereich der kritischen Infrastrukturen, sprich: für
jene Zweige, die für das Funktionieren von Staat, Wirt-
schaft und Gesellschaft essenziell sind: Energie, Wasser,
Transport, Verkehr und Gesundheit. Angriffe auf kriti-
sche Infrastrukturen stellen eine besondere Bedrohung
dar, da ein Ausfall weitreichende Folgen für das Ge-
meinwohl hätte. Sie gehören daher verstärkt unter
Schutz gestellt.





Hansjörg Durz


(A) (C)



(D)(B)

Der vom Bundesminister vorgelegte Entwurf eines
IT-Sicherheitsgesetzes begegnet diesen Herausforderun-
gen, die sich durch die zunehmende Vernetzung stellen.
Denn erstens schafft er ein Bewusstsein für die Gefahren
und Risiken, die mit der Digitalisierung einhergehen. Es
werden jene Bereiche adressiert, deren Infrastrukturen
als kritisch anzusehen sind, und diesen Bereichen wird
ein gewisses Maß an IT-Sicherheit verbindlich vorge-
schrieben.

Zweitens ist im Gesetzentwurf die Zusammenarbeit
der staatlichen Institutionen mit der Wirtschaft, mit den
betroffenen Branchen angelegt. Dies gilt sowohl für die
Festlegung der Einzelsegmente der betroffenen Bran-
chen als auch für die Definition der branchenweiten
Standards. Damit werden die Erfahrung und das Wissen
aus der Wirtschaft genutzt. Der Staat alleine kann und
wird diese Herausforderung nicht in den Griff bekom-
men. Der Weg führt nur über die Zusammenarbeit von
Staat und Wirtschaft. Dieser Denkansatz liegt diesem
Gesetzentwurf zugrunde und ist vollkommen richtig.


(Beifall bei der CDU/CSU sowie des Abg. Burkhard Lischka [SPD])


Drittens bleibt der Gesetzentwurf nicht bei der Defi-
nition eines bestimmten Status quo stehen, sondern
nimmt die Dynamik der Digitalisierung auf. Er etabliert
einen fortlaufenden Informationsaustausch zwischen
Wirtschaft und Behörden und sorgt damit dafür, dass Er-
fahrungen und Erkenntnisse weitergegeben werden. Dies
ist dringend geboten; denn sobald Verwundbarkeiten von
IT-Strukturen bekannt sind, können diese branchenüber-
greifend genutzt werden. Im weltweiten Netz sind
Lücken in kürzester Zeit gescannt. Umso wichtiger ist
die Kommunikation und Zusammenarbeit untereinander.
Dabei ist es für die Wirtschaft absolut sinnvoll, dass die
Meldungen in aller Regel anonym erfolgen können. Ich
denke, dass damit ein vernünftiger Ausgleich zwischen
privatwirtschaftlichem Interesse und Schutzbedürftigkeit
der Allgemeinheit erreicht werden konnte.

Dieser Ausgleich, dieses Augenmaß ist auch im wei-
teren Verfahren notwendig, wenn definiert wird, welche
Unternehmen von dem Gesetz konkret betroffen sind. Es
gilt aber auch, den administrativen und organisatori-
schen Aufwand insgesamt möglichst gering zu halten,
indem zum Beispiel das Gesetz mit bereits existierenden
Anforderungen bestimmter Branchen synchronisiert
wird.

Vernetzung und Sicherheit sind zwei Seiten derselben
Medaille. Die Chancen, die sich aus der Digitalisierung
gerade für die deutsche Wirtschaft bieten, sind überra-
gend. Die Potenziale werden aber nur dann zu heben
sein, wenn bei der Vernetzung auch den Risiken begeg-
net wird. Bundesminister de Maizière hat einen Gesetz-
entwurf vorgelegt, der einen wichtigen Beitrag dazu leis-
ten wird. Er schafft Bewusstsein und geht die
Herausforderungen in einem kooperativen Ansatz zwi-
schen Staat und Wirtschaft an. Der Entwurf des IT-Si-
cherheitsgesetzes ist ein erster und ein sehr guter Schritt
der Digitalen Agenda der Bundesregierung.

Vielen Dank.

(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. h.c. Edelgard Bulmahn


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Liebe Kolleginnen und Kollegen, ich schließe die

    Aussprache.

    Interfraktionell wird Überweisung des Gesetzent-
    wurfs auf Drucksache 18/4096 an die in der Tagesord-
    nung aufgeführten Ausschüsse vorgeschlagen. Gibt es
    anderweitige Vorschläge? – Das ist nicht der Fall. Dann
    ist die Überweisung so beschlossen.

    Ich rufe die Tagesordnungspunkte 18 a bis 18 c auf:

    a) Erste Beratung des von der Bundesregierung ein-
    gebrachten Entwurfs eines Gesetzes zur Stär-
    kung der Gesundheitsförderung und der Prä-
    vention (Präventionsgesetz – PrävG)


    Drucksache 18/4282
    Überweisungsvorschlag:
    Ausschuss für Gesundheit (f)

    Sportausschuss
    Ausschuss für Ernährung und Landwirtschaft
    Ausschuss für Familie, Senioren, Frauen und Jugend
    Haushaltsausschuss mitberatend und gemäß § 96 der GO

    b) Beratung des Antrags der Abgeordneten Birgit
    Wöllert, Sabine Zimmermann (Zwickau),
    Matthias W. Birkwald, weiterer Abgeordneter
    und der Fraktion DIE LINKE

    Gesundheitsförderung und Prävention konse-
    quent auf die Verminderung sozial bedingter
    gesundheitlicher Ungleichheit ausrichten

    Drucksache 18/4322
    Überweisungsvorschlag:
    Ausschuss für Gesundheit

    c) Beratung des Antrags der Abgeordneten Kordula
    Schulz-Asche, Maria Klein-Schmeink, Dr. Harald
    Terpe, weiterer Abgeordneter und der Fraktion
    BÜNDNIS 90/DIE GRÜNEN

    Gesundheit für alle ermöglichen – Gerechtig-
    keit und Teilhabe durch ein modernes Ge-
    sundheitsförderungsgesetz

    Drucksache 18/4327
    Überweisungsvorschlag:
    Ausschuss für Gesundheit (f)

    Ausschuss für Arbeit und Soziales
    Ausschuss für Familie, Senioren, Frauen und Jugend
    Ausschuss für Bildung, Forschung und
    Technikfolgenabschätzung

    Nach einer interfraktionellen Vereinbarung sind für
    die Aussprache 96 Minuten vorgesehen. – Ich höre kei-
    nen Widerspruch. Dann ist das so beschlossen. – Wenn
    die Kolleginnen und Kollegen ihre Plätze eingenommen
    haben, können wir mit der Debatte beginnen.

    Ich eröffne die Aussprache. Das Wort in der Debatte
    hat für die Bundesregierung der Bundesminister Gröhe.


    (Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)







    (A) (C)



    (D)(B)