Rede:
ID1811000000

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 964
    1. und: 52
    2. der: 49
    3. die: 43
    4. das: 33
    5. wir: 26
    6. in: 22
    7. für: 21
    8. auch: 20
    9. es: 19
    10. ein: 18
    11. dass: 18
    12. ist: 17
    13. nicht: 16
    14. Ich: 14
    15. des: 13
    16. zu: 13
    17. Das: 13
    18. mit: 13
    19. dem: 13
    20. aber: 12
    21. ich: 11
    22. auf: 11
    23. im: 11
    24. wie: 11
    25. den: 10
    26. von: 10
    27. durch: 10
    28. wird: 10
    29. Wir: 10
    30. einen: 10
    31. uns: 10
    32. Sie: 8
    33. noch: 8
    34. –: 8
    35. Es: 8
    36. sich: 8
    37. Sicherheit: 7
    38. eine: 7
    39. so: 7
    40. um: 7
    41. werden: 7
    42. bei: 7
    43. Die: 6
    44. sind: 6
    45. geht: 6
    46. über: 5
    47. Deswegen: 5
    48. dafür: 5
    49. damit: 5
    50. wenn: 5
    51. heute: 5
    52. IT-Sicherheit: 5
    53. Schritt: 5
    54. Staat: 5
    55. was: 5
    56. haben: 5
    57. hat: 5
    58. als: 5
    59. müssen: 5
    60. Betreiber: 5
    61. unsere: 4
    62. an: 4
    63. Dr.: 4
    64. Thomas: 4
    65. de: 4
    66. dann: 4
    67. vor: 4
    68. Schutz: 4
    69. nur: 4
    70. Infrastrukturen: 4
    71. einem: 4
    72. Netz: 4
    73. man: 4
    74. dem,: 4
    75. alle: 3
    76. Bundesminister: 3
    77. Digitalisierung: 3
    78. halte: 3
    79. diese: 3
    80. oder: 3
    81. Mit: 3
    82. Lesung: 3
    83. mehr: 3
    84. bin: 3
    85. Wirtschaft: 3
    86. sie: 3
    87. dazu: 3
    88. kritischer: 3
    89. Bundesamt: 3
    90. andere: 3
    91. Schaden: 3
    92. kann: 3
    93. dieses: 3
    94. Auch: 3
    95. IT-Sicherheitsgesetz: 3
    96. viel: 3
    97. immer: 3
    98. hier: 3
    99. keine: 3
    100. Ohne: 3
    101. dafür,: 3
    102. er: 3
    103. Richtung: 3
    104. Kolleginnen: 2
    105. würde: 2
    106. eines: 2
    107. Systeme: 2
    108. Drucksache: 2
    109. Bericht: 2
    110. 96: 2
    111. liegt: 2
    112. Kollegen: 2
    113. gestern: 2
    114. zum: 2
    115. nach: 2
    116. einer: 2
    117. Aussprache: 2
    118. Wort: 2
    119. unserer: 2
    120. Unternehmen: 2
    121. solche: 2
    122. einzelne: 2
    123. Man: 2
    124. muss: 2
    125. Entwurf: 2
    126. wird,: 2
    127. gehen: 2
    128. wichtigen: 2
    129. Meine: 2
    130. Damen: 2
    131. Herren,: 2
    132. Bürger: 2
    133. wohl: 2
    134. jetzt: 2
    135. Maizière\n: 2
    136. \n: 2
    137. un-serer: 2
    138. will: 2
    139. einmal: 2
    140. finde,: 2
    141. Internet: 2
    142. Der: 2
    143. Deutsch-land: 2
    144. sicher: 2
    145. tun,: 2
    146. Parlament: 2
    147. kritischen: 2
    148. sicherer: 2
    149. wissen,: 2
    150. wollen: 2
    151. öffentlich: 2
    152. gibt: 2
    153. werden.: 2
    154. Bei: 2
    155. Gesetzentwurf: 2
    156. Richtlinie: 2
    157. europäische: 2
    158. unserem: 2
    159. praktisch: 2
    160. machen,: 2
    161. ist.: 2
    162. bisher: 2
    163. Zeit: 2
    164. schaffen,: 2
    165. Industrie: 2
    166. außen: 2
    167. leicht: 2
    168. Logistikkette: 2
    169. sind,: 2
    170. können.: 2
    171. Bundestag: 2
    172. dankbar: 2
    173. geben.: 2
    174. diesen: 2
    175. Standards,: 2
    176. beim: 2
    177. aus: 2
    178. Bundesverwaltung: 2
    179. ziemlich: 2
    180. –,: 2
    181. anderen: 2
    182. All: 2
    183. Europäischen: 2
    184. etwas: 2
    185. Bürgerinnen: 2
    186. tun.: 2
    187. verlangen: 2
    188. all: 2
    189. tun: 2
    190. Bürger.: 2
    191. besser: 2
    192. wirauch: 2
    193. Wenn: 2
    194. Fahrrad: 2
    195. Nehmen: 1
    196. bitte: 1
    197. Platz.: 1
    198. Sitzung: 1
    199. eröffnet.Guten: 1
    200. Morgen,: 1
    201. liebe: 1
    202. Kollegen!: 1
    203. Ichbegrüße: 1
    204. herzlich.Brauchen: 1
    205. länger: 1
    206. Ihre: 1
    207. wechselseitige: 1
    208. Be-grüßung?: 1
    209. Sonst: 1
    210. Versuch: 1
    211. unternehmen,: 1
    212. indie: 1
    213. vereinbarte: 1
    214. Tagesordnung: 1
    215. einzutreten.Ich: 1
    216. rufe: 1
    217. Tagesordnungspunkt: 1
    218. 23: 1
    219. auf:–: 1
    220. Zweite: 1
    221. dritte: 1
    222. Beratung: 1
    223. Bundesre-gierung: 1
    224. eingebrachten: 1
    225. Entwurfs: 1
    226. Gesetzeszur: 1
    227. Erhöhung: 1
    228. informations-technischer: 1
    229. 18/4096Beschlussempfehlung: 1
    230. Innenaus-schusses: 1
    231. 18/5121–: 1
    232. Haushaltsausschusses: 1
    233. gemäß: 1
    234. §: 1
    235. GeschäftsordnungDrucksache: 1
    236. 18/5122Dazu: 1
    237. Entschließungsantrag: 1
    238. FraktionBündnis: 1
    239. 90/Die: 1
    240. Grünen: 1
    241. vor.Dass: 1
    242. theoretisches: 1
    243. Problem: 1
    244. reden,sondern: 1
    245. handfeste: 1
    246. Herausforderung,: 1
    247. auchuns: 1
    248. selber: 1
    249. letzten: 1
    250. Wochen: 1
    251. hinreichend: 1
    252. deutlichvor: 1
    253. Augen: 1
    254. geführt: 1
    255. worden.: 1
    256. nutze: 1
    257. Ge-legenheit: 1
    258. gerne,: 1
    259. jedenfalls: 1
    260. anwesenden: 1
    261. Kolleginnenund: 1
    262. Unterrichtung: 1
    263. aufmerksam: 1
    264. ma-chen,: 1
    265. ersten: 1
    266. Mal: 1
    267. in-tensiven: 1
    268. Befassung: 1
    269. Ältestenrat: 1
    270. Basis: 1
    271. Un-terrichtung: 1
    272. zuständige: 1
    273. Kommissionfür: 1
    274. Informations-: 1
    275. Kommunikationsdienste: 1
    276. alleKolleginnen: 1
    277. verschickt: 1
    278. habe.Nach: 1
    279. interfraktionellen: 1
    280. Vereinbarung: 1
    281. fürdiese: 1
    282. Minuten: 1
    283. vorgesehen.: 1
    284. of-fensichtlich: 1
    285. unstreitig: 1
    286. beschlossen.Ich: 1
    287. eröffne: 1
    288. erteile: 1
    289. demBundesminister: 1
    290. Innern,: 1
    291. Maizière.\n: 1
    292. Maizière,: 1
    293. In-nern:Herr: 1
    294. Präsident!: 1
    295. Liebe: 1
    296. Kollegen!IT-Sicherheit,: 1
    297. Cyberwar,: 1
    298. Cybercrime,: 1
    299. Cyberdefence:: 1
    300. Anmarkigen: 1
    301. Schlagworten: 1
    302. mangelt: 1
    303. nicht,: 1
    304. da-rum: 1
    305. geht,: 1
    306. Herausforderungen: 1
    307. zubeschreiben.: 1
    308. Manche: 1
    309. sprechen: 1
    310. gestohlenen: 1
    311. Identitä-ten.: 1
    312. Unsinn.: 1
    313. Identität: 1
    314. ge-klaut.: 1
    315. Zugriff: 1
    316. Passworte: 1
    317. aufGeld,: 1
    318. gestohlene: 1
    319. Identitäten.: 1
    320. solltenmit: 1
    321. Sprache: 1
    322. aufpassen.Gehackte: 1
    323. Datenbanken,: 1
    324. sabotierte: 1
    325. Infrastrukturen,: 1
    326. aus-gespähte: 1
    327. ausgespähter: 1
    328. DeutscherBundestag:: 1
    329. Alle: 1
    330. Szenarien: 1
    331. prägen: 1
    332. öffentlicheDebatte.: 1
    333. reicht: 1
    334. aus,: 1
    335. Herausforderun-gen: 1
    336. wortreich: 1
    337. bestaunen: 1
    338. Ängste: 1
    339. schüren.: 1
    340. Esgibt: 1
    341. keinen: 1
    342. Königsweg: 1
    343. zur: 1
    344. IT-Sicherheit.: 1
    345. gibtkeinen: 1
    346. Big: 1
    347. Bang: 1
    348. Maßnahme,: 1
    349. dervon: 1
    350. morgen: 1
    351. hergestellt: 1
    352. ist.Es: 1
    353. sonst: 1
    354. Politik:: 1
    355. He-rausforderungen: 1
    356. analysieren: 1
    357. Schrittdie: 1
    358. Lösungen: 1
    359. angehen.: 1
    360. IT-Sicher-heitsgesetzes,: 1
    361. zweiter: 1
    362. dritter: 1
    363. be-raten: 1
    364. Rich-tung: 1
    365. IT-Sicherheit,: 1
    366. dankbar.\n: 1
    367. Cy-berraum: 1
    368. strategisch: 1
    369. aufstellt,: 1
    370. tutund: 1
    371. tut,: 1
    372. lange: 1
    373. inten-siv: 1
    374. beschäftigen,: 1
    375. vielen: 1
    376. Jahren,: 1
    377. liegen.: 1
    378. ImHinblick: 1
    379. Dynamik: 1
    380. Entwicklungen: 1
    381. Tech-nik: 1
    382. Lösungsansätze,: 1
    383. diewir: 1
    384. hatten,: 1
    385. neu: 1
    386. hinterfra-gen: 1
    387. müssen.: 1
    388. schnellere: 1
    389. Rhythmenstaatlicher: 1
    390. Reaktion: 1
    391. gewöhnen: 1
    392. müssen.Unter: 1
    393. Schlagwort: 1
    394. „Cybersicherheit“: 1
    395. umFolgendes:: 1
    396. zunächst: 1
    397. Sinne\n: 1
    398. Safety,: 1
    399. heißt: 1
    400. Härtung: 1
    401. Strukturen.Daneben: 1
    402. Verhinderung: 1
    403. Verfol-gung: 1
    404. Cyberkriminalität: 1
    405. Polizei: 1
    406. Staatsan-waltschaften.: 1
    407. hierzu: 1
    408. Satzmit: 1
    409. Blick: 1
    410. Opposition: 1
    411. sagen:: 1
    412. demo-kratische: 1
    413. Rechtsstaat: 1
    414. mehr,: 1
    415. aberauch: 1
    416. weniger: 1
    417. Rechte: 1
    418. außerhalb: 1
    419. Internets,und: 1
    420. sollte: 1
    421. Maßstab: 1
    422. gesetzgeberisches: 1
    423. Han-deln: 1
    424. sein.\n: 1
    425. Sabotage: 1
    426. undAusspähung: 1
    427. schützen.: 1
    428. Wirtschaftsstandort: 1
    429. Angriffe: 1
    430. Privater,: 1
    431. dieAngriffe: 1
    432. anderer: 1
    433. Staaten: 1
    434. massiv: 1
    435. gefährdet.Schließlich: 1
    436. Erwartung,: 1
    437. sichder: 1
    438. seinen: 1
    439. Einrichtungen: 1
    440. selbst: 1
    441. undwehrhaft: 1
    442. aufstellt.Cybersicherheit: 1
    443. dient: 1
    444. Bürgerin-nen: 1
    445. Bürger,: 1
    446. Innovationsfähigkeit: 1
    447. Funk-tionsfähigkeit: 1
    448. Staates.: 1
    449. zentraler: 1
    450. Bausteinder: 1
    451. inneren: 1
    452. Sicherheit.Dort,: 1
    453. wo: 1
    454. handeln: 1
    455. können,: 1
    456. sollten: 1
    457. plan-voll,: 1
    458. zügig: 1
    459. entschlossen: 1
    460. IT-Sicher-heitsgesetz,: 1
    461. debattieren.: 1
    462. fand: 1
    463. dieDebatte: 1
    464. darüber: 1
    465. Öffentlichkeit: 1
    466. schon: 1
    467. ers-ten: 1
    468. derersten: 1
    469. Sachverständigenanhörung: 1
    470. sowiedanach: 1
    471. konstruktiv: 1
    472. sachorientiert.: 1
    473. Ziele: 1
    474. undMethoden: 1
    475. Gesetzentwurfs: 1
    476. wurden: 1
    477. grundsätz-lich: 1
    478. infrage: 1
    479. gestellt.: 1
    480. Den: 1
    481. ging: 1
    482. weit,: 1
    483. an-deren: 1
    484. weit: 1
    485. genug,: 1
    486. Prinzip: 1
    487. stößt: 1
    488. Ansatzauf: 1
    489. große: 1
    490. Zustimmung.Wir: 1
    491. schützen.Kritische: 1
    492. Infrastrukturen,die,: 1
    493. ausfallen,: 1
    494. führen,: 1
    495. kri-tisch: 1
    496. Stichworte:: 1
    497. Energie,: 1
    498. Wasser,: 1
    499. Gesundheits-wesen,: 1
    500. Banken,: 1
    501. Versicherungen.Die: 1
    502. Zu-kunft: 1
    503. Mindeststandard: 1
    504. IT: 1
    505. einrichtenund: 1
    506. einhalten: 1
    507. Vorfälle: 1
    508. Bereich: 1
    509. IT-Si-cherheit: 1
    510. erheblichem: 1
    511. Ausmaß: 1
    512. fürSicherheit: 1
    513. Informationstechnik: 1
    514. melden: 1
    515. müssen.Wir: 1
    516. peinlich.: 1
    517. regeln,dass: 1
    518. alles: 1
    519. gemeldet: 1
    520. wird.: 1
    521. soll: 1
    522. ge-schehen,: 1
    523. In-formationstechnik: 1
    524. Infrastruk-turen: 1
    525. warnen: 1
    526. kann.Ein: 1
    527. Infra-struktur: 1
    528. Allgemeinheitwerden.: 1
    529. verhindern;: 1
    530. innereRatio: 1
    531. Ziel: 1
    532. Gesetzentwurfs.\n: 1
    533. Internets: 1
    534. insgesamt: 1
    535. wirddurch: 1
    536. spürbar: 1
    537. erhöht: 1
    538. werden.Wir: 1
    539. reden: 1
    540. Grenzenlosigkeit: 1
    541. Internets.Da: 1
    542. dran.: 1
    543. physi-sches: 1
    544. deutsches: 1
    545. IT-Systeme,: 1
    546. betrieben: 1
    547. ihnen: 1
    548. setzt: 1
    549. unser: 1
    550. desIT-Sicherheitsgesetzes: 1
    551. an.Der: 1
    552. passt: 1
    553. internationale: 1
    554. Diskus-sion.: 1
    555. verhandeln: 1
    556. Europa: 1
    557. derEuropäischen: 1
    558. Union,: 1
    559. NIS-Richtlinie.Sie: 1
    560. deutschen: 1
    561. nach-gebildet.: 1
    562. made: 1
    563. Germany: 1
    564. dieEuropäische: 1
    565. Union.: 1
    566. Was: 1
    567. istdie: 1
    568. Vorwegumsetzung: 1
    569. Richtlinie,: 1
    570. bald: 1
    571. kommt.Natürlich: 1
    572. verhandelt,: 1
    573. beides: 1
    574. kom-patibel: 1
    575. selten: 1
    576. gegeben,: 1
    577. wirhaben: 1
    578. verlieren.\n: 1
    579. istauch: 1
    580. wichtig: 1
    581. das,: 1
    582. „Internet: 1
    583. Dinge“: 1
    584. nen-nen,: 1
    585. 4.0,: 1
    586. automatisiertes: 1
    587. Fahren,: 1
    588. Lo-gistikketten: 1
    589. vieles: 1
    590. mehr.: 1
    591. IT-Sicher-heit: 1
    592. funktionieren.: 1
    593. Niemand: 1
    594. inein: 1
    595. Auto: 1
    596. setzen,: 1
    597. automatisch: 1
    598. fährt,: 1
    599. Fah-ren: 1
    600. manipuliert: 1
    601. kann.: 1
    602. Niemandwird: 1
    603. digitalisierte: 1
    604. verlassen,wenn: 1
    605. einzelnen: 1
    606. Schritte: 1
    607. dieser: 1
    608. dieAbläufe,: 1
    609. verbunden: 1
    610. an-gegriffen: 1
    611. eseine: 1
    612. unseres: 1
    613. Lebensnicht: 1
    614. geben: 1
    615. zentralerPunkt,: 1
    616. überhaupt: 1
    617. Erfolgwird.Dem: 1
    618. Deutschen: 1
    619. Gesetzent-wurf: 1
    620. vor,: 1
    621. Koalitionsfraktionen: 1
    622. verändertund: 1
    623. verbessert: 1
    624. wurde,: 1
    625. wofür: 1
    626. bin.: 1
    627. sosein,: 1
    628. Hard-: 1
    629. Softwarehersteller: 1
    630. Abwehrvon: 1
    631. Cyberangriffen: 1
    632. kritische: 1
    633. mitein-bezogen: 1
    634. sein,: 1
    635. Rolle: 1
    636. desBundesamts: 1
    637. Informationstechnikgestärkt: 1
    638. gegenüber: 1
    639. Bundesressorts.: 1
    640. Eswird: 1
    641. Sanktionen: 1
    642. Bußgelder: 1
    643. war: 1
    644. um-strittener: 1
    645. Punkt.: 1
    646. Aber: 1
    647. sieht:Wir: 1
    648. sowiesoBußgelder: 1
    649. bekommen.: 1
    650. schädlich,das: 1
    651. bereits: 1
    652. einzuführen.: 1
    653. dieseÄnderungen.Eines: 1
    654. mir: 1
    655. wichtig:: 1
    656. Änderungenbleibt: 1
    657. grundsätzlich: 1
    658. nennen,: 1
    659. ko-operativen: 1
    660. Ansatz: 1
    661. IT-Sicherheitsgesetzes.: 1
    662. Washeißt: 1
    663. das?: 1
    664. Melden: 1
    665. Warnen,: 1
    666. Standards: 1
    667. Siche-rungsmaßnahmen: 1
    668. gerade: 1
    669. nichtallein.: 1
    670. kooperativesVerhältnis: 1
    671. zwischen: 1
    672. beider: 1
    673. Entwicklung: 1
    674. Zertifizierungder: 1
    675. Weiterentwicklung: 1
    676. Standardsund: 1
    677. Aufklären: 1
    678. Schadangriffen.: 1
    679. istdies: 1
    680. methodisch: 1
    681. interessantes,: 1
    682. modernesund: 1
    683. vielleicht: 1
    684. Politikbereiche: 1
    685. wegweisendesGesetz.\n: 1
    686. möchte: 1
    687. meiner: 1
    688. Sicht: 1
    689. Thema„Angriffe: 1
    690. Bundestag“: 1
    691. sagen.: 1
    692. Viele: 1
    693. wissen: 1
    694. dasnicht:: 1
    695. Bundesregierung,: 1
    696. be-treibt: 1
    697. Netzen: 1
    698. Bundes: 1
    699. physisch: 1
    700. getrenntesNetz.: 1
    701. dort: 1
    702. einiger: 1
    703. Entschei-dung: 1
    704. getroffen,: 1
    705. bestimmten: 1
    706. aus-ländischen: 1
    707. lösen: 1
    708. wollen.: 1
    709. unerhebli-chen: 1
    710. Geldmitteln: 1
    711. sorgen: 1
    712. künftignur: 1
    713. deutsche: 1
    714. Hersteller: 1
    715. betriebenwird.: 1
    716. dabei,: 1
    717. ThemaIT-Konsolidierung,: 1
    718. also: 1
    719. Zusammenführen: 1
    720. derFachverfahren,: 1
    721. sorgen,: 1
    722. gemeinsamerals: 1
    723. vorgehen.: 1
    724. Schutzschild,: 1
    725. Bundes-regierung: 1
    726. gezogenhaben,: 1
    727. funktioniert,: 1
    728. funktioniert: 1
    729. gut.\n: 1
    730. sagen,: 1
    731. absolut: 1
    732. ist,: 1
    733. erfunktioniert: 1
    734. gut.: 1
    735. BSI: 1
    736. hilft: 1
    737. dabei.Natürlich: 1
    738. respektiere: 1
    739. vollverständlich: 1
    740. Weggegangen: 1
    741. Bundesregierung: 1
    742. bereit: 1
    743. wirtun: 1
    744. derInformationstechnik: 1
    745. helfen.\n: 1
    746. da: 1
    747. einiges: 1
    748. spricht,: 1
    749. sichum: 1
    750. Angriff: 1
    751. ausländischen: 1
    752. Nachrichtendiens-tes: 1
    753. handelt,: 1
    754. gesetzlich: 1
    755. zuständigeBundesamt: 1
    756. Verfassungsschutz: 1
    757. seine: 1
    758. Hilfe: 1
    759. anbietet.\n: 1
    760. Angebote.: 1
    761. Entscheidung: 1
    762. da-rüber,: 1
    763. Angeboten: 1
    764. Gebrauch: 1
    765. gemachtwird: 1
    766. weitergehen: 1
    767. soll,: 1
    768. trifft: 1
    769. al-lein: 1
    770. Deutsche: 1
    771. Bundestag.: 1
    772. werde: 1
    773. weder: 1
    774. in-tern: 1
    775. irgendwelche: 1
    776. Ratschläge: 1
    777. Ichwollte: 1
    778. erläutern,: 1
    779. Netze: 1
    780. getrennt: 1
    781. be-trieben: 1
    782. werden.Mit: 1
    783. Gesetz,: 1
    784. verabschieden,: 1
    785. gehtDeutschland: 1
    786. mehrSicherheit: 1
    787. Verlässlichkeit,: 1
    788. wichti-gen: 1
    789. Modernität: 1
    790. Technologieof-fenheit.: 1
    791. Aber:: 1
    792. wichtiger: 1
    793. Rechtsrahmen.Ein: 1
    794. nächster: 1
    795. folgen.: 1
    796. spricht: 1
    797. wiram: 1
    798. kommenden: 1
    799. Montag: 1
    800. Treffen: 1
    801. europäi-schen: 1
    802. Innenminister: 1
    803. abschließende: 1
    804. Stellungnahmedes: 1
    805. Rates: 1
    806. Datenschutz-Grundver-ordnung: 1
    807. bekommen: 1
    808. Folge,: 1
    809. soge-nannte: 1
    810. Trilog: 1
    811. beginnt.: 1
    812. hoffe,: 1
    813. dassdas: 1
    814. Verfahren: 1
    815. bis: 1
    816. Ende: 1
    817. Jahres: 1
    818. abgeschlossen: 1
    819. seinwird: 1
    820. Union: 1
    821. Da-tenschutz-Grundverordnung: 1
    822. haben,: 1
    823. Da-tenschutz: 1
    824. europäischer: 1
    825. Ebene: 1
    826. imInformationszeitalter: 1
    827. sorgt.Dazu: 1
    828. anderes: 1
    829. kommen.Digitale: 1
    830. Verwundbarkeit: 1
    831. digitaler: 1
    832. Sorglo-sigkeit: 1
    833. kannnoch: 1
    834. gute: 1
    835. Gesetze: 1
    836. guteRahmenbedingungen: 1
    837. ohne: 1
    838. verantwortungsvol-les: 1
    839. sicheres: 1
    840. Fahren: 1
    841. nicht.: 1
    842. nenneIhnen: 1
    843. Beispiel,: 1
    844. kennen:: 1
    845. imKfz-Bereich: 1
    846. Sicherheitsvorschriften.: 1
    847. verlangen,: 1
    848. dassman: 1
    849. Sicherheitsgurt: 1
    850. anlegt.: 1
    851. Airbags,Knautschzonen: 1
    852. das.: 1
    853. staatliche: 1
    854. Be-reich.: 1
    855. nützt: 1
    856. nichts,: 1
    857. unsicher: 1
    858. Autofährt.: 1
    859. Dann: 1
    860. gefährdet: 1
    861. sich,: 1
    862. führt: 1
    863. Unfäl-len.: 1
    864. gehört: 1
    865. macht,was: 1
    866. wollen,: 1
    867. verantwortliches: 1
    868. eigenesVerhalten: 1
    869. Da: 1
    870. vielzu: 1
    871. Bildung: 1
    872. Aufklärung: 1
    873. zutun,: 1
    874. gesagt: 1
    875. woran: 1
    876. vondiesem: 1
    877. Pult: 1
    878. gern: 1
    879. appellieren,: 1
    880. nämlich: 1
    881. derEigenverantwortung: 1
    882. aufDauer: 1
    883. Land.\n: 1
    884. Absolut.: 1
    885. Denjenigen,: 1
    886. ordentlich: 1
    887. verhalten,wird: 1
    888. denjenigen,: 1
    889. or-dentlich: 1
    890. verhalten.: 1
    891. sonstin: 1
    892. Welt,: 1
    893. finde: 1
    894. richtig: 1
    895. so.Wenn: 1
    896. dies: 1
    897. vorletzten: 1
    898. Gedanken: 1
    899. sagendarf:: 1
    900. davon,: 1
    901. Versicherungslö-sungen: 1
    902. nähern.: 1
    903. Sachverhalten: 1
    904. Versicherungslösungen.: 1
    905. nichtabschließe,: 1
    906. sagt: 1
    907. Diebstahlversicherung:: 1
    908. DerSchaden: 1
    909. ersetzt.: 1
    910. abschließe,: 1
    911. wirdder: 1
    912. ersetzt,: 1
    913. trotzdem: 1
    914. geklautwird.: 1
    915. Auf: 1
    916. Dauer: 1
    917. kommen,: 1
    918. dassderjenige,: 1
    919. verhält,: 1
    920. Vorteil: 1
    921. ge-genüber: 1
    922. unsicherer: 1
    923. verhält.: 1
    924. Dafür: 1
    925. zi-vilrechtliche: 1
    926. Versicherungslösungen: 1
    927. oft: 1
    928. staat-liche: 1
    929. Eingriffslösungen.: 1
    930. daran: 1
    931. arbeiten.\n: 1
    932. Am: 1
    933. heutigen: 1
    934. Tag: 1
    935. konzentrieren: 1
    936. dasIT-Sicherheitsgesetz,: 1
    937. Infrastruktu-ren: 1
    938. schützt.: 1
    939. Menschen: 1
    940. Deutschland: 1
    941. vertrauen: 1
    942. da-rauf,: 1
    943. sicheren: 1
    944. Land: 1
    945. leben.: 1
    946. wissen,dass: 1
    947. absolute: 1
    948. gibt.: 1
    949. underwarten,: 1
    950. Mögliche: 1
    951. schüt-zen.: 1
    952. gilt: 1
    953. normalen: 1
    954. Leben: 1
    955. genauso: 1
    956. Inter-net.: 1
    957. einenwichtigen: 1
    958. machen.: 1
    959. hoffeauf: 1
    960. breite: 1
    961. Zustimmung: 1
    962. diesem: 1
    963. Gesetz.Herzlichen: 1
    964. Dank.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
Rede von Dr. Norbert Lammert
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)

Nehmen Sie bitte Platz. Die Sitzung ist eröffnet.

Guten Morgen, liebe Kolleginnen und Kollegen! Ich
begrüße Sie alle herzlich.

Brauchen Sie noch länger für Ihre wechselseitige Be-
grüßung? Sonst würde ich den Versuch unternehmen, in
die vereinbarte Tagesordnung einzutreten.

Ich rufe den Tagesordnungspunkt 23 auf:

– Zweite und dritte Beratung des von der Bundesre-
gierung eingebrachten Entwurfs eines Gesetzes
zur Erhöhung der Sicherheit informations-
technischer Systeme (IT-Sicherheitsgesetz)


Drucksache 18/4096

Beschlussempfehlung und Bericht des Innenaus-
schusses (4. Ausschuss)


Drucksache 18/5121

– Bericht des Haushaltsausschusses (8. Ausschuss)

gemäß § 96 der Geschäftsordnung

Drucksache 18/5122

Dazu liegt ein Entschließungsantrag der Fraktion
Bündnis 90/Die Grünen vor.

Dass wir nicht über ein theoretisches Problem reden,
sondern über eine handfeste Herausforderung, ist auch
uns selber in den letzten Wochen hinreichend deutlich
vor Augen geführt worden. Deswegen nutze ich die Ge-
legenheit gerne, jedenfalls die anwesenden Kolleginnen
und Kollegen auf die Unterrichtung aufmerksam zu ma-
chen, die ich gestern nicht zum ersten Mal nach der in-
tensiven Befassung im Ältestenrat auf der Basis der Un-
terrichtung durch unsere dafür zuständige Kommission
für Informations- und Kommunikationsdienste an alle
Kolleginnen und Kollegen verschickt habe.

Nach einer interfraktionellen Vereinbarung sind für
diese Aussprache 96 Minuten vorgesehen. – Das ist of-
fensichtlich unstreitig und damit so beschlossen.

Ich eröffne die Aussprache und erteile das Wort dem
Bundesminister des Innern, Dr. Thomas de Maizière.

(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Dr. Thomas de Maizière, Bundesminister des In-
nern:

Herr Präsident! Liebe Kolleginnen und Kollegen!
IT-Sicherheit, Cyberwar, Cybercrime, Cyberdefence: An
markigen Schlagworten mangelt es nicht, wenn es da-
rum geht, die Herausforderungen der Digitalisierung zu
beschreiben. Manche sprechen von gestohlenen Identitä-
ten. Ich halte das für Unsinn. Die Identität wird nicht ge-
klaut. Es geht um den Zugriff auf Passworte und auf
Geld, aber nicht um gestohlene Identitäten. Wir sollten
mit unserer Sprache aufpassen.

Gehackte Datenbanken, sabotierte Infrastrukturen, aus-
gespähte Unternehmen und ein ausgespähter Deutscher
Bundestag: Alle diese Szenarien prägen die öffentliche
Debatte. Es reicht aber nicht aus, solche Herausforderun-
gen wortreich zu bestaunen oder Ängste zu schüren. Es
gibt auch keinen Königsweg zur IT-Sicherheit. Es gibt
keinen Big Bang oder eine einzelne Maßnahme, mit der
von heute auf morgen IT-Sicherheit hergestellt ist.

Es ist wie auch sonst in der Politik: Man muss die He-
rausforderungen analysieren und dann Schritt für Schritt
die Lösungen angehen. Mit dem Entwurf des IT-Sicher-
heitsgesetzes, der heute in zweiter und dritter Lesung be-
raten wird, gehen wir einen wichtigen Schritt in Rich-
tung mehr IT-Sicherheit, und dafür bin ich dankbar.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Meine Damen und Herren, wie sich der Staat im Cy-
berraum strategisch aufstellt, was der einzelne Bürger tut
und was die Wirtschaft tut, das wird uns lange und inten-
siv beschäftigen, in vielen Jahren, die vor uns liegen. Im
Hinblick auf die Dynamik der Entwicklungen der Tech-
nik werden wir wohl auch unsere Lösungsansätze, die
wir jetzt haben oder die wir gestern hatten, neu hinterfra-
gen müssen. Wir werden uns an schnellere Rhythmen
staatlicher Reaktion gewöhnen müssen.

Unter dem Schlagwort „Cybersicherheit“ geht es um
Folgendes: Es geht zunächst um IT-Sicherheit im Sinne





Bundesminister Dr. Thomas de Maizière


(A) (C)



(D)(B)

von Safety, das heißt um die Härtung und den Schutz un-
serer Systeme und Strukturen.

Daneben geht es um die Verhinderung und Verfol-
gung von Cyberkriminalität durch Polizei und Staatsan-
waltschaften. Ich will hierzu nur noch einmal einen Satz
mit Blick auf die Opposition sagen: Ich finde, der demo-
kratische Rechtsstaat hat im Internet nicht mehr, aber
auch nicht weniger Rechte als außerhalb des Internets,
und das sollte der Maßstab für gesetzgeberisches Han-
deln sein.


(Beifall bei der CDU/CSU und der SPD)


Wir müssen unsere Unternehmen vor Sabotage und
Ausspähung schützen. Der Wirtschaftsstandort Deutsch-
land ist durch die Angriffe Privater, aber auch durch die
Angriffe anderer Staaten massiv gefährdet.

Schließlich geht es auch um die Erwartung, dass sich
der Staat mit seinen Einrichtungen selbst sicher und
wehrhaft aufstellt.

Cybersicherheit dient damit dem Schutz der Bürgerin-
nen und Bürger, dem Schutz unserer Wirtschaft und un-
serer Innovationsfähigkeit und dem Schutz der Funk-
tionsfähigkeit des Staates. Sie ist ein zentraler Baustein
der inneren Sicherheit.

Dort, wo wir handeln können, sollten wir das plan-
voll, zügig und entschlossen tun, wie mit dem IT-Sicher-
heitsgesetz, über das wir heute debattieren. Ich fand die
Debatte darüber mit der Öffentlichkeit schon vor der ers-
ten Lesung durch uns im Parlament und auch nach der
ersten Lesung bei der Sachverständigenanhörung sowie
danach konstruktiv und sachorientiert. Die Ziele und
Methoden des Gesetzentwurfs wurden nicht grundsätz-
lich infrage gestellt. Den einen ging es zu weit, den an-
deren nicht weit genug, aber im Prinzip stößt der Ansatz
auf große Zustimmung.

Wir müssen die kritischen Infrastrukturen schützen.
Kritische Infrastrukturen sind solche Infrastrukturen,
die, wenn sie ausfallen, dazu führen, dass es für uns kri-
tisch wird – Stichworte: Energie, Wasser, Gesundheits-
wesen, Banken, Versicherungen.

Die Betreiber kritischer Infrastrukturen werden in Zu-
kunft einen Mindeststandard an sicherer IT einrichten
und einhalten müssen und Vorfälle im Bereich der IT-Si-
cherheit von erheblichem Ausmaß an das Bundesamt für
Sicherheit in der Informationstechnik melden müssen.
Wir wissen, das ist peinlich. Wir wollen das so regeln,
dass nicht alles öffentlich gemeldet wird. Das soll ge-
schehen, damit das Bundesamt für Sicherheit in der In-
formationstechnik andere Betreiber kritischer Infrastruk-
turen warnen kann.

Ein Schaden bei einem Betreiber kritischer Infra-
struktur kann zu einem Schaden für die Allgemeinheit
werden. Das wollen wir verhindern; das sind die innere
Ratio und das Ziel dieses Gesetzentwurfs.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Auch die Sicherheit des Internets insgesamt wird
durch das IT-Sicherheitsgesetz spürbar erhöht werden.
Wir reden alle über die Grenzenlosigkeit des Internets.
Da ist auch viel dran. Es gibt aber immer noch ein physi-
sches deutsches Netz und IT-Systeme, die in Deutsch-
land betrieben werden. Bei ihnen setzt unser Entwurf des
IT-Sicherheitsgesetzes an.

Der Gesetzentwurf passt in die internationale Diskus-
sion. Wir verhandeln in Europa über eine Richtlinie der
Europäischen Union, die europäische NIS-Richtlinie.
Sie ist unserem deutschen Gesetzentwurf praktisch nach-
gebildet. Das ist IT-Sicherheit made in Germany für die
Europäische Union. Was wir hier praktisch machen, ist
die Vorwegumsetzung einer Richtlinie, die bald kommt.
Natürlich haben wir das so verhandelt, dass beides kom-
patibel ist. Das hat es bisher nur selten gegeben, aber wir
haben keine Zeit zu verlieren.


(Beifall bei der CDU/CSU und der SPD)


Meine Damen und Herren, was wir hier schaffen, ist
auch wichtig für das, was wir „Internet der Dinge“ nen-
nen, für Industrie 4.0, für automatisiertes Fahren, für Lo-
gistikketten und für vieles andere mehr. Ohne IT-Sicher-
heit wird das nicht funktionieren. Niemand wird sich in
ein Auto setzen, das automatisch fährt, wenn dieses Fah-
ren von außen leicht manipuliert werden kann. Niemand
wird sich auf eine digitalisierte Logistikkette verlassen,
wenn die einzelnen Schritte dieser Logistikkette und die
Abläufe, die damit verbunden sind, von außen leicht an-
gegriffen werden können. Ohne IT-Sicherheit wird es
eine Digitalisierung der Industrie und unseres Lebens
nicht geben können. Deswegen ist das ein zentraler
Punkt, damit die Digitalisierung überhaupt ein Erfolg
wird.

Dem Deutschen Bundestag liegt heute ein Gesetzent-
wurf vor, der durch die Koalitionsfraktionen verändert
und verbessert wurde, wofür ich dankbar bin. Es wird so
sein, dass Hard- und Softwarehersteller in die Abwehr
von Cyberangriffen auf kritische Infrastrukturen mitein-
bezogen werden. Es wird so sein, dass die Rolle des
Bundesamts für Sicherheit in der Informationstechnik
gestärkt wird, auch gegenüber den Bundesressorts. Es
wird Sanktionen und Bußgelder geben. Das war ein um-
strittener Punkt. Aber wie auch immer man das sieht:
Wir werden durch die europäische Richtlinie sowieso
Bußgelder bekommen. Deswegen ist es nicht schädlich,
das bereits jetzt einzuführen. Ich bin dankbar für diese
Änderungen.

Eines ist mir wichtig: Auch mit diesen Änderungen
bleibt es grundsätzlich bei dem, wie wir es nennen, ko-
operativen Ansatz dieses IT-Sicherheitsgesetzes. Was
heißt das? Melden und Warnen, Standards und Siche-
rungsmaßnahmen – das kann der Staat gerade hier nicht
allein. Das IT-Sicherheitsgesetz will ein kooperatives
Verhältnis zwischen dem Staat und der Wirtschaft bei
der Entwicklung der Standards, bei der Zertifizierung
der Standards, bei der Weiterentwicklung der Standards
und beim Aufklären von Schadangriffen. Deswegen ist
dies auch methodisch ein interessantes, ein modernes
und vielleicht für andere Politikbereiche wegweisendes
Gesetz.





Bundesminister Dr. Thomas de Maizière


(A) (C)



(D)(B)

Ich möchte aus meiner Sicht ein Wort zum Thema
„Angriffe auf den Bundestag“ sagen. Viele wissen das
nicht: Die Bundesregierung, die Bundesverwaltung be-
treibt mit den Netzen des Bundes ein physisch getrenntes
Netz. Auch dort haben wir vor einiger Zeit die Entschei-
dung getroffen, dass wir uns von einem bestimmten aus-
ländischen Betreiber lösen wollen. Mit nicht unerhebli-
chen Geldmitteln sorgen wir dafür, dass das Netz künftig
nur durch deutsche Hersteller und Betreiber betrieben
wird. Wir sind, wie Sie wissen, auch dabei, beim Thema
IT-Konsolidierung, also bei dem Zusammenführen der
Fachverfahren, dafür zu sorgen, dass wir gemeinsamer
als bisher vorgehen. Der Schutzschild, den die Bundes-
regierung und die Bundesverwaltung um sich gezogen
haben, funktioniert, und er funktioniert ziemlich gut.


(Clemens Binninger [CDU/CSU]: Ja! Genau!)


Ich würde nicht sagen, dass er absolut sicher ist, aber er
funktioniert ziemlich gut. Das BSI hilft uns dabei.

Natürlich respektiere ich er – ich halte das für voll
verständlich –, dass der Bundestag einen anderen Weg
gegangen ist. Wir als Bundesregierung sind bereit – wir
tun es auch –, durch das Bundesamt für Sicherheit in der
Informationstechnik zu helfen.


(Clemens Binninger [CDU/CSU]: Wenn man sich helfen lässt!)


Ich bin auch dafür, da einiges dafür spricht, dass es sich
um einen Angriff eines ausländischen Nachrichtendiens-
tes handelt, dass auch das gesetzlich dafür zuständige
Bundesamt für Verfassungsschutz seine Hilfe anbietet.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


All das sind aber Angebote. Die Entscheidung da-
rüber, wie von diesen Angeboten Gebrauch gemacht
wird und wie es mit dem Netz weitergehen soll, trifft al-
lein der Deutsche Bundestag. Ich werde dazu weder in-
tern noch öffentlich irgendwelche Ratschläge geben. Ich
wollte nur einmal erläutern, dass die Netze getrennt be-
trieben werden.

Mit dem Gesetz, das wir heute verabschieden, geht
Deutschland einen wichtigen Schritt in Richtung mehr
Sicherheit und Verlässlichkeit, aber auch einen wichti-
gen Schritt in Richtung Modernität und Technologieof-
fenheit. Aber: Das ist nur ein wichtiger Rechtsrahmen.
Ein nächster wird folgen. Es spricht viel dafür, dass wir
am kommenden Montag bei dem Treffen der europäi-
schen Innenminister eine abschließende Stellungnahme
des Europäischen Rates für die Datenschutz-Grundver-
ordnung bekommen mit der Folge, dass dann der soge-
nannte Trilog mit dem Parlament beginnt. Ich hoffe, dass
das Verfahren bis Ende des Jahres abgeschlossen sein
wird und wir dann in der Europäischen Union eine Da-
tenschutz-Grundverordnung haben, die durch mehr Da-
tenschutz auf europäischer Ebene für mehr Sicherheit im
Informationszeitalter sorgt.

Dazu muss aber auch noch etwas anderes kommen.
Digitale Verwundbarkeit hat auch mit digitaler Sorglo-
sigkeit der Bürgerinnen und Bürger zu tun. Man kann
noch so gute Gesetze machen, man kann noch so gute
Rahmenbedingungen schaffen, ohne verantwortungsvol-
les und sicheres Fahren im Netz geht es nicht. Ich nenne
Ihnen ein Beispiel, das Sie alle kennen: Wir haben im
Kfz-Bereich Sicherheitsvorschriften. Wir verlangen, dass
man einen Sicherheitsgurt anlegt. Wir verlangen Airbags,
Knautschzonen und all das. Das ist der staatliche Be-
reich. All das nützt nichts, wenn man unsicher Auto
fährt. Dann gefährdet man sich, und das führt zu Unfäl-
len. Deswegen gehört zu all dem, was der Staat macht,
was wir tun und tun wollen, ein verantwortliches eigenes
Verhalten der Bürgerinnen und Bürger. Da ist noch viel
zu tun. Das hat etwas mit Bildung und Aufklärung zu
tun, aber – wie gesagt – auch mit dem, woran wir von
diesem Pult aus immer gern appellieren, nämlich mit der
Eigenverantwortung der Bürger. Ohne diese gibt es auf
Dauer keine IT-Sicherheit in unserem Land.


(Beifall bei der CDU/CSU und der SPD – Renate Künast [BÜNDNIS 90/DIE GRÜNEN]: Es gibt aber Leute, die sich ordentlich verhalten! Für die müssen wir auch Sicherheit herstellen!)


– Absolut. Denjenigen, die sich ordentlich verhalten,
wird es besser gehen als denjenigen, die sich nicht or-
dentlich verhalten. Das ist im Internet so wie auch sonst
in der Welt, und das finde ich auch richtig so.

Wenn ich dies noch als vorletzten Gedanken sagen
darf: Ich halte viel davon, dass wir uns Versicherungslö-
sungen nähern. Bei anderen Sachverhalten haben wir
auch Versicherungslösungen. Wenn ich ein Fahrrad nicht
abschließe, dann sagt die Diebstahlversicherung: Der
Schaden wird nicht ersetzt. Wenn ich es abschließe, wird
der Schaden ersetzt, wenn das Fahrrad trotzdem geklaut
wird. Auf Dauer müssen wir wohl dazu kommen, dass
derjenige, der sich sicherer verhält, einen Vorteil hat ge-
genüber dem, der sich unsicherer verhält. Dafür sind zi-
vilrechtliche Versicherungslösungen oft besser als staat-
liche Eingriffslösungen. Ich finde, daran müssen wir
auch arbeiten.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)


Am heutigen Tag aber konzentrieren wir uns auf das
IT-Sicherheitsgesetz, das unsere kritischen Infrastruktu-
ren schützt. Die Menschen in Deutschland vertrauen da-
rauf, dass sie in einem sicheren Land leben. Sie wissen,
dass es keine absolute Sicherheit gibt. Sie verlangen und
erwarten, dass wir das uns Mögliche tun, sie zu schüt-
zen. Das gilt im normalen Leben genauso wie im Inter-
net. Mit dem IT-Sicherheitsgesetz werden wir einen
wichtigen Schritt in diese Richtung machen. Ich hoffe
auf eine breite Zustimmung zu diesem Gesetz.

Herzlichen Dank.


(Beifall bei der CDU/CSU und der SPD)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Das Wort erhält nun die Kollegin Petra Pau für die

    Fraktion Die Linke.


    (Beifall bei der LINKEN)







    (A) (C)



    (D)(B)