Rede:
ID1811000400

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 765
    1. der: 45
    2. die: 42
    3. und: 31
    4. in: 24
    5. wir: 20
    6. das: 18
    7. für: 18
    8. auch: 16
    9. den: 14
    10. –: 13
    11. mit: 11
    12. des: 11
    13. ist: 10
    14. nicht: 10
    15. im: 10
    16. von: 9
    17. nur: 9
    18. es: 9
    19. wie: 9
    20. zu: 9
    21. oder: 8
    22. ein: 8
    23. dass: 8
    24. eine: 8
    25. auf: 7
    26. zur: 7
    27. dem: 7
    28. Das: 7
    29. Gesetz: 7
    30. haben: 7
    31. sich: 6
    32. über: 6
    33. bei: 6
    34. Die: 5
    35. um: 5
    36. wenn: 5
    37. Wir: 5
    38. BSI: 5
    39. Ich: 5
    40. noch: 4
    41. geht: 4
    42. beim: 4
    43. hier: 4
    44. einem: 4
    45. kann: 4
    46. Sicherheit: 4
    47. werden: 4
    48. diese: 4
    49. Wirtschaft: 4
    50. sind: 4
    51. kritischen: 4
    52. als: 4
    53. übrigens: 4
    54. diesem: 4
    55. ich: 4
    56. können: 3
    57. haben.: 3
    58. aber: 3
    59. etwa: 3
    60. BSI,: 3
    61. Behörden: 3
    62. mehr: 3
    63. Auch: 3
    64. Deswegen: 3
    65. Koalition: 3
    66. alles: 3
    67. Erfüllung: 3
    68. und,: 3
    69. \n: 3
    70. dies: 3
    71. gegenüber: 3
    72. er: 3
    73. Herr: 2
    74. absehbar: 2
    75. –:: 2
    76. Folgen: 2
    77. welchem: 2
    78. Nicht: 2
    79. gerade: 2
    80. solche: 2
    81. sondern: 2
    82. Beratung: 2
    83. kritischer: 2
    84. Infrastrukturen,: 2
    85. unseres: 2
    86. sehr: 2
    87. IT-Sicherheitsgesetz: 2
    88. In: 2
    89. Bereichen: 2
    90. ob: 2
    91. Unternehmen: 2
    92. betrifft: 2
    93. Pau,: 2
    94. man: 2
    95. zentrale: 2
    96. Netz: 2
    97. Bundesamt: 2
    98. Informationstechnik,: 2
    99. beraten: 2
    100. IT-Sicherheit: 2
    101. hat: 2
    102. kein: 2
    103. grund-sätzlich: 2
    104. dieses: 2
    105. bereits: 2
    106. genannt: 2
    107. Richtlinie,: 2
    108. europäischen: 2
    109. Betreiber: 2
    110. diees: 2
    111. keine: 2
    112. hätte.: 2
    113. vielen: 2
    114. also: 2
    115. natürlich: 2
    116. Gerold: 2
    117. Reichenbach\n: 2
    118. diesen: 2
    119. einer: 2
    120. klarer: 2
    121. Aufgaben: 2
    122. 8: 2
    123. andere: 2
    124. dann: 2
    125. brauchen: 2
    126. Wenn: 2
    127. Mitarbeiter: 2
    128. ist,: 2
    129. an: 2
    130. vor: 2
    131. Debatte: 2
    132. –,: 2
    133. Bundes: 2
    134. muss: 2
    135. glaube,: 2
    136. Aber: 2
    137. festen: 2
    138. Es: 2
    139. einen: 2
    140. wenig: 2
    141. uns: 2
    142. Bereich: 2
    143. Beispiel: 2
    144. gemacht,: 2
    145. Präsident!: 1
    146. Werte: 1
    147. Kolleginnen: 1
    148. Kollegen!Sehr: 1
    149. geehrte: 1
    150. Damen: 1
    151. Herren: 1
    152. Tribüne: 1
    153. anden: 1
    154. Bildschirmen!: 1
    155. Ein: 1
    156. Ende: 1
    157. Durchdringung: 1
    158. unseresLebens: 1
    159. durch: 1
    160. Digitalisierung: 1
    161. istgenannt: 1
    162. worden: 1
    163. automatisierte: 1
    164. Fahrzeuge,: 1
    165. Gesund-heitsdienstleistungen,: 1
    166. intelligente: 1
    167. Fabriken: 1
    168. gar: 1
    169. in-telligente: 1
    170. Städte.Sicherheitslücken: 1
    171. Cyberangriffe: 1
    172. dramati-sche: 1
    173. Nehmen: 1
    174. Ihnen: 1
    175. genannteBeispiel: 1
    176. immer: 1
    177. komplexer: 1
    178. werdenden: 1
    179. Logistikket-ten.: 1
    180. Heute: 1
    181. wissen: 1
    182. Computer,: 1
    183. welchemRegal,: 1
    184. Schiff: 1
    185. Lkw: 1
    186. Wa-ren: 1
    187. befinden.: 1
    188. Eine: 1
    189. Störung: 1
    190. Ausfall: 1
    191. Rech-nern: 1
    192. Netzwerken: 1
    193. hätte: 1
    194. Folge,: 1
    195. niemandmehr: 1
    196. darauf: 1
    197. zugreifen: 1
    198. kann.: 1
    199. Waren: 1
    200. wären: 1
    201. zwarnoch: 1
    202. da,: 1
    203. keiner: 1
    204. weiß: 1
    205. mehr,: 1
    206. wo.: 1
    207. auszudenken,was: 1
    208. unsere: 1
    209. Versorgung: 1
    210. bedeutet,: 1
    211. Nah-rungsmitteln: 1
    212. Arzneimitteln.: 1
    213. Wie: 1
    214. imBundestag: 1
    215. leidvoll: 1
    216. erleben,: 1
    217. Störun-gen: 1
    218. Stunden,: 1
    219. Tage: 1
    220. viel-leicht: 1
    221. sogar: 1
    222. Monate: 1
    223. hinziehen.: 1
    224. Um: 1
    225. Situatio-nen: 1
    226. IT-Sicherheitsgesetz,: 1
    227. dessenEntwurf: 1
    228. heute: 1
    229. zweiter: 1
    230. dritter: 1
    231. bera-ten.Es: 1
    232. Schutz: 1
    233. alsodie: 1
    234. Bereiche,: 1
    235. Bevölkerung: 1
    236. Auf-rechterhaltung: 1
    237. Staatswesens: 1
    238. elementar: 1
    239. sind.Weil: 1
    240. Strukturen: 1
    241. modernen,: 1
    242. digitalisierten: 1
    243. undvernetzten: 1
    244. Zeitalter: 1
    245. verwundbar: 1
    246. sind,: 1
    247. wollen: 1
    248. wirmit: 1
    249. verbindliche: 1
    250. Mindeststan-dards: 1
    251. setzen.: 1
    252. Rede: 1
    253. stehenden: 1
    254. esnicht: 1
    255. Frage,: 1
    256. selbstschädigen,: 1
    257. sie: 1
    258. aus: 1
    259. Kostengründen: 1
    260. Sicherheits-maßnahmen: 1
    261. verzichten,: 1
    262. darum,: 1
    263. damitauch: 1
    264. Schädigung: 1
    265. Allgemeinheit: 1
    266. einhergeht.Aber: 1
    267. Säule: 1
    268. Gesetzes.: 1
    269. Op-position: 1
    270. erhebt: 1
    271. Vorwurf,: 1
    272. handle: 1
    273. einreines: 1
    274. Meldegesetz: 1
    275. gehe: 1
    276. nur,: 1
    277. Sie,: 1
    278. FrauKollegin: 1
    279. behaupten,: 1
    280. Kompetenz-: 1
    281. Stel-lenerweiterung: 1
    282. Verfassungsschutz.: 1
    283. Zu: 1
    284. sol-chen: 1
    285. Vorwurf: 1
    286. eigentlich: 1
    287. kommen,: 1
    288. wennman: 1
    289. relativ: 1
    290. früh: 1
    291. Lesen: 1
    292. Gesetzentwurfs: 1
    293. aufge-hört: 1
    294. seinen: 1
    295. alten: 1
    296. ideologischen: 1
    297. Katalog: 1
    298. herausge-holt: 1
    299. hat.\n: 1
    300. verstärkt: 1
    301. Pflichten: 1
    302. Telekommuni-kationsanbieter,: 1
    303. Rolle: 1
    304. Sicherheitim: 1
    305. spielen.: 1
    306. stärken: 1
    307. Sicher-heit: 1
    308. seiner: 1
    309. Funktion,die: 1
    310. Bürgerinnen: 1
    311. Bürger,: 1
    312. Unterneh-men: 1
    313. Herstellung: 1
    314. sichselbst: 1
    315. unterstützen.Durch: 1
    316. Aufklärung: 1
    317. Öffentlichkeit: 1
    318. soll: 1
    319. wei-terer: 1
    320. Beitrag: 1
    321. Verbesserung: 1
    322. geleistetwerden.: 1
    323. zuletzt: 1
    324. Zuständigkeitendes: 1
    325. Bundeskriminalamtes: 1
    326. Bekämpfung: 1
    327. Cyber-kriminalität: 1
    328. erweitern.Das: 1
    329. Parlament: 1
    330. gilt: 1
    331. Struck’scheGesetz,: 1
    332. wonach: 1
    333. Deutschen: 1
    334. Bundestagso: 1
    335. verlässt,: 1
    336. hineingekommen: 1
    337. Experten-anhörung: 1
    338. durchgeführt.: 1
    339. Koalitionsfraktionen: 1
    340. habenwichtige: 1
    341. Anregungen: 1
    342. Experten,: 1
    343. alle: 1
    344. Bedeutung: 1
    345. Wichtigkeit: 1
    346. Ge-setzes: 1
    347. einig: 1
    348. waren,: 1
    349. aufgenommen.: 1
    350. europäi-scher: 1
    351. Ebene: 1
    352. wurde: 1
    353. wirzurzeit: 1
    354. Rah-men: 1
    355. Internet: 1
    356. informa-tionstechnischen: 1
    357. Systemen: 1
    358. sorgen: 1
    359. soll;: 1
    360. soge-nannte: 1
    361. NIS-Richtlinie.: 1
    362. Vorgaben,die: 1
    363. Richtlinie: 1
    364. enthalten: 1
    365. wird,: 1
    366. per: 1
    367. Ände-rungsantrag: 1
    368. Gesetzentwurfaufgenommen.: 1
    369. Möglichkeit: 1
    370. bußgeld-bewehrten: 1
    371. Sanktionen,: 1
    372. Infra-strukturen: 1
    373. gegen: 1
    374. festgeschriebenen: 1
    375. Pflich-ten: 1
    376. Meldepflicht: 1
    377. verstoßen.Keinerlei: 1
    378. Sanktionsbefugnisse: 1
    379. vorzusehen,: 1
    380. vonTeilen: 1
    381. gefordert,: 1
    382. stünde: 1
    383. Wi-derspruch: 1
    384. absehbaren: 1
    385. son-dern: 1
    386. würde: 1
    387. Ungleichbehandlungen: 1
    388. führen;: 1
    389. dennin: 1
    390. Telekommunikation: 1
    391. Energiebereich: 1
    392. gibt: 1
    393. esbereits: 1
    394. Sanktionsmechanismen.: 1
    395. Schließlich: 1
    396. wäre: 1
    397. un-sinnig,: 1
    398. beschließen,: 1
    399. diejenigen,: 1
    400. befolgen,: 1
    401. Damit: 1
    402. verhielte: 1
    403. essich: 1
    404. Parkverbot: 1
    405. ohne: 1
    406. Bußgeld.\n: 1
    407. widerspricht: 1
    408. keineswegs: 1
    409. kooperativen: 1
    410. Ansatz: 1
    411. Gesetzes,: 1
    412. derMinister: 1
    413. hat.: 1
    414. Für: 1
    415. Politiknicht: 1
    416. alleine: 1
    417. sorgen.: 1
    418. wegen: 1
    419. Komplexi-tät: 1
    420. Materie: 1
    421. Mitarbeit: 1
    422. undihr: 1
    423. Know-how: 1
    424. angewiesen.: 1
    425. Deshalb: 1
    426. binden: 1
    427. Un-ternehmen: 1
    428. Verbände: 1
    429. ihrem: 1
    430. Sachverstandein.: 1
    431. wird: 1
    432. vorzugebenden: 1
    433. Sicherheitsstan-dards: 1
    434. gemeinsam: 1
    435. erarbeiten.Während: 1
    436. parlamentarischen: 1
    437. Beratungen: 1
    438. wurdenvon: 1
    439. Stellen: 1
    440. fehlenden: 1
    441. Mitwirkungspflichtenvon: 1
    442. sogenannten: 1
    443. Komponentenherstellern,: 1
    444. Zu-lieferern: 1
    445. Soft-: 1
    446. Hardware: 1
    447. kriti-scher: 1
    448. kritisiert;: 1
    449. denn: 1
    450. Betreibersind: 1
    451. ihnen: 1
    452. auferlegten: 1
    453. Pflicht,mehr: 1
    454. herzustellen,: 1
    455. unter: 1
    456. Umständen: 1
    457. dieMitarbeit: 1
    458. Zulieferer: 1
    459. angewiesen.Das: 1
    460. zuvörderst: 1
    461. vertraglich: 1
    462. zwischen: 1
    463. denUnternehmen: 1
    464. ihren: 1
    465. Vertragspartnern: 1
    466. regeln;: 1
    467. aberbei: 1
    468. Monopolsituationen: 1
    469. Streitfall: 1
    470. esbei: 1
    471. Durchsetzung: 1
    472. dieser: 1
    473. Mitwirkung: 1
    474. durchaus: 1
    475. zuSchwierigkeiten: 1
    476. kommen.: 1
    477. Gerade: 1
    478. Infra-strukturen,: 1
    479. Stromversorgung,: 1
    480. Nahrungsmit-telversorgung: 1
    481. warten,bis: 1
    482. Streitigkeiten: 1
    483. zivilrechtlichem: 1
    484. Wege: 1
    485. geklärt\n: 1
    486. sind.: 1
    487. besteht: 1
    488. Fällen: 1
    489. einerder: 1
    490. Änderungsvorschläge,: 1
    491. Ge-setzentwurf: 1
    492. eingebracht: 1
    493. Anordnungsbefugnisdes: 1
    494. Herstellern,: 1
    495. soge-nannten: 1
    496. Fall: 1
    497. Beseitigung: 1
    498. Störungmitwirken: 1
    499. müssen.Außerdem: 1
    500. Ergebnis: 1
    501. Anhörung: 1
    502. dieUntersuchungsbefugnisse: 1
    503. Zweckbin-dung: 1
    504. gefasst.: 1
    505. explizit: 1
    506. klargestellt,: 1
    507. dasssie: 1
    508. folgender: 1
    509. ge-nutzt: 1
    510. dürfen:: 1
    511. Abwehr: 1
    512. Gefahren: 1
    513. dieSicherheit: 1
    514. Informationstechnik: 1
    515. Bundes,: 1
    516. Be-ratung: 1
    517. Warnung,: 1
    518. desBSI: 1
    519. Meldestelle: 1
    520. In-formationstechnik: 1
    521. Infrastrukturen: 1
    522. nach§§: 1
    523. a: 1
    524. b: 1
    525. BSI-Gesetzes: 1
    526. nichts: 1
    527. mehr.: 1
    528. DieOpposition: 1
    529. mutmaßt,: 1
    530. bestehe: 1
    531. dennoch: 1
    532. Gefahr,dass: 1
    533. Daten: 1
    534. Interessen: 1
    535. verwendetwerden: 1
    536. könnten.: 1
    537. Dem: 1
    538. gesetzlicher: 1
    539. Riegelvorgeschoben.Wenn: 1
    540. allerdings: 1
    541. allgemeinen: 1
    542. Verschwö-rungstheorie: 1
    543. davon: 1
    544. ausgehen,: 1
    545. Gesetze: 1
    546. ohne-hin: 1
    547. eingehalten: 1
    548. werden,: 1
    549. andereGesetze,: 1
    550. Gesetzgeber: 1
    551. Gesetzmehr: 1
    552. machen.\n: 1
    553. sage: 1
    554. Zusammenhang: 1
    555. etwas: 1
    556. ande-res.: 1
    557. erjetzt: 1
    558. Bundestag: 1
    559. tätig: 1
    560. hält: 1
    561. undes: 1
    562. missbraucht,: 1
    563. landet: 1
    564. Kadi: 1
    565. zuvorvielleicht: 1
    566. Untersuchungsausschuss.: 1
    567. dasein: 1
    568. eines: 1
    569. ausländischen: 1
    570. Geheimdienstesmacht,: 1
    571. bekommt: 1
    572. höchstens: 1
    573. Vaterländischen: 1
    574. Ver-dienstorden.: 1
    575. Unterschied: 1
    576. sollten: 1
    577. Sie: 1
    578. die-ser: 1
    579. berücksichtigen.\n: 1
    580. Vorfälle,: 1
    581. denen: 1
    582. selbst: 1
    583. ja: 1
    584. kämpfenhaben,: 1
    585. machen: 1
    586. deutlich,: 1
    587. wichtig: 1
    588. dieStandards,: 1
    589. vorgeben: 1
    590. wirvon: 1
    591. verlangen: 1
    592. auf-grund: 1
    593. Änderungsantrages: 1
    594. Gesetzentwurfaufgenommen: 1
    595. füralle: 1
    596. gelten.: 1
    597. Dazu: 1
    598. gehört: 1
    599. übrigensauch: 1
    600. nichtparlamentarische: 1
    601. Teil: 1
    602. Bundestagsver-waltung.: 1
    603. Informationen: 1
    604. bekommen,: 1
    605. braucht,: 1
    606. entsprechende: 1
    607. Sicherheitsstandards: 1
    608. vor-zugeben.Last,: 1
    609. but: 1
    610. not: 1
    611. least: 1
    612. ineiner: 1
    613. zugestehen: 1
    614. Veränderungenim: 1
    615. Ergebnisse: 1
    616. Kompromissen: 1
    617. einerKoalition.: 1
    618. Man: 1
    619. durchsetzen.: 1
    620. ichbin: 1
    621. Überzeugung:: 1
    622. gute: 1
    623. Kompromisse.Natürlich: 1
    624. hätten: 1
    625. anderen: 1
    626. Stelleauch: 1
    627. Veränderungen: 1
    628. vorgenommen.: 1
    629. MeineFraktion: 1
    630. Auffassung,: 1
    631. angesichtsder: 1
    632. Aufgaben,: 1
    633. Si-cherheit: 1
    634. zuwachsen,: 1
    635. einestärkere: 1
    636. Unabhängigkeit: 1
    637. Selbstständigkeit: 1
    638. gebotengewesen: 1
    639. wären.Aber: 1
    640. gebe: 1
    641. zu,: 1
    642. all: 1
    643. innerhalb: 1
    644. Ge-setzgebungsverfahrens: 1
    645. regeln,: 1
    646. Komplexität: 1
    647. über-stiegen: 1
    648. Problem: 1
    649. Ent-schließungsantrags: 1
    650. Grünen.: 1
    651. Siewohlweislich: 1
    652. Gesetzesänderungsvorschläge: 1
    653. ge-macht.\n: 1
    654. Ihr: 1
    655. Entschließungsantrag: 1
    656. nachdem: 1
    657. Motto: 1
    658. gestrickt:: 1
    659. schreiben: 1
    660. jetzt: 1
    661. IT-Si-cherheitsgesetz: 1
    662. hinein,: 1
    663. was: 1
    664. digitalen: 1
    665. Be-reich,: 1
    666. Datenschutz: 1
    667. bis: 1
    668. sonst: 1
    669. wo,: 1
    670. gerne: 1
    671. mal: 1
    672. gehabthätten.: 1
    673. halte: 1
    674. erstens: 1
    675. praktikabel: 1
    676. undzweitens: 1
    677. redlich.\n: 1
    678. Weil: 1
    679. Infrastrukturen,aber: 1
    680. gesamten: 1
    681. IT-Branche: 1
    682. rasanten: 1
    683. Ent-wicklungen: 1
    684. Neuerungen: 1
    685. tun: 1
    686. dessen: 1
    687. sindwir: 1
    688. bewusst: 1
    689. vorgeschla-gen: 1
    690. Gesetzentwurf: 1
    691. einfließen: 1
    692. lassen,: 1
    693. dasGesetz: 1
    694. nach: 1
    695. vier: 1
    696. Jahren: 1
    697. wissenschaftlich: 1
    698. evaluiert: 1
    699. wird.\n: 1
    700. vernünftige: 1
    701. Position.\n: 1
    702. trägt: 1
    703. Umstand: 1
    704. Rechnung,: 1
    705. dasswir: 1
    706. Thema: 1
    707. „IT-Sicherheit,: 1
    708. Ver-trauen: 1
    709. IT“: 1
    710. Fragen,: 1
    711. Minister: 1
    712. angespro-chen: 1
    713. hat,: 1
    714. abschließend: 1
    715. regeln: 1
    716. können;: 1
    717. viel-mehr: 1
    718. erster: 1
    719. Schritt.: 1
    720. mitweiteren: 1
    721. Themen: 1
    722. beschäftigen: 1
    723. müs-sen.: 1
    724. nenne: 1
    725. Beispiel,: 1
    726. Minister:: 1
    727. vonIhnen: 1
    728. genannten: 1
    729. Versicherungslösungen,: 1
    730. sehrsympathisch: 1
    731. finde.: 1
    732. funktioniert: 1
    733. nurdann,: 1
    734. Wirtschaft,: 1
    735. ähnlichwie: 1
    736. Fahrrad,: 1
    737. klare: 1
    738. Haftungsrege-lungen: 1
    739. Wer: 1
    740. sein: 1
    741. Fahrrad: 1
    742. abschließt,: 1
    743. wirdhaftbar: 1
    744. Schäden: 1
    745. Drittenverursacht.\n: 1
    746. heißt,: 1
    747. klareHaftungsregelungen.: 1
    748. weiter.\n: 1
    749. bin: 1
    750. Überzeugung,: 1
    751. die-sem: 1
    752. Koalitionvorgelegten: 1
    753. Änderungen: 1
    754. richtigen: 1
    755. wichtigenSchritt: 1
    756. getan: 1
    757. Frau: 1
    758. Ihrem: 1
    759. habenSie: 1
    760. leider: 1
    761. deutlich: 1
    762. Linkeimmer: 1
    763. bisschen: 1
    764. Vergangenheit: 1
    765. ist.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Gerold Reichenbach ist der nächste Redner für die

    SPD-Fraktion.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)




Rede von Gerold Reichenbach
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Herr Präsident! Werte Kolleginnen und Kollegen!

Sehr geehrte Damen und Herren auf der Tribüne und an
den Bildschirmen! Ein Ende der Durchdringung unseres
Lebens durch Digitalisierung ist nicht absehbar – das ist
genannt worden –: automatisierte Fahrzeuge, Gesund-
heitsdienstleistungen, intelligente Fabriken oder gar in-
telligente Städte.

Sicherheitslücken und Cyberangriffe können dramati-
sche Folgen haben. Nehmen wir das von Ihnen genannte
Beispiel der immer komplexer werdenden Logistikket-
ten. Heute wissen nur noch die Computer, in welchem
Regal, auf welchem Schiff oder welchem Lkw sich Wa-
ren befinden. Eine Störung oder ein Ausfall von Rech-
nern und Netzwerken hätte zur Folge, dass niemand
mehr darauf zugreifen kann. Die Waren wären zwar
noch da, aber keiner weiß mehr, wo. Nicht auszudenken,
was das für unsere Versorgung bedeutet, etwa mit Nah-
rungsmitteln oder Arzneimitteln. Wie wir gerade im
Bundestag leidvoll erleben, können sich solche Störun-
gen nicht nur über Stunden, sondern über Tage oder viel-
leicht sogar über Monate hinziehen. Um solche Situatio-
nen geht es beim IT-Sicherheitsgesetz, über dessen
Entwurf wir heute in zweiter und dritter Beratung bera-
ten.

Es geht um den Schutz kritischer Infrastrukturen, also
die Bereiche, die für die Bevölkerung und für die Auf-
rechterhaltung unseres Staatswesens elementar sind.
Weil die Strukturen im modernen, digitalisierten und
vernetzten Zeitalter sehr verwundbar sind, wollen wir
mit dem IT-Sicherheitsgesetz verbindliche Mindeststan-
dards setzen. In den in Rede stehenden Bereichen geht es
nicht nur um die Frage, ob sich Unternehmen selbst
schädigen, wenn sie aus Kostengründen auf Sicherheits-
maßnahmen verzichten, sondern auch darum, ob damit
auch eine Schädigung der Allgemeinheit einhergeht.

Aber das betrifft nur eine Säule des Gesetzes. Die Op-
position erhebt den Vorwurf, hier handle es sich um ein
reines Meldegesetz oder hier gehe es nur, wie Sie, Frau
Kollegin Pau, behaupten, um eine Kompetenz- und Stel-
lenerweiterung beim Verfassungsschutz. Zu einem sol-
chen Vorwurf kann man eigentlich nur kommen, wenn
man relativ früh beim Lesen des Gesetzentwurfs aufge-
hört und seinen alten ideologischen Katalog herausge-
holt hat.


(Beifall bei der SPD und der CDU/CSU)


Das Gesetz verstärkt die Pflichten der Telekommuni-
kationsanbieter, die eine zentrale Rolle für die Sicherheit
im Netz spielen. Wir stärken das Bundesamt für Sicher-
heit in der Informationstechnik, BSI, in seiner Funktion,
die Bürgerinnen und Bürger, Behörden und Unterneh-
men bei der Herstellung von mehr Sicherheit für sich
selbst und im Netz zu beraten und zu unterstützen.
Durch mehr Aufklärung der Öffentlichkeit soll ein wei-
terer Beitrag zur Verbesserung der IT-Sicherheit geleistet
werden. Nicht zuletzt werden wir die Zuständigkeiten
des Bundeskriminalamtes zur Bekämpfung von Cyber-
kriminalität erweitern.

Das Parlament hat – auch hier gilt das Struck’sche
Gesetz, wonach kein Gesetz den Deutschen Bundestag
so verlässt, wie es hineingekommen ist – eine Experten-
anhörung durchgeführt. Die Koalitionsfraktionen haben
wichtige Anregungen der Experten, die sich alle grund-
sätzlich über die Bedeutung und Wichtigkeit dieses Ge-
setzes einig waren, aufgenommen. Auch auf europäi-
scher Ebene – das wurde bereits genannt – beraten wir
zurzeit über eine Richtlinie, die im europäischen Rah-
men für mehr Sicherheit im Internet und in den informa-
tionstechnischen Systemen sorgen soll; das ist die soge-
nannte NIS-Richtlinie. Deswegen haben wir Vorgaben,
die diese Richtlinie absehbar enthalten wird, per Ände-
rungsantrag der Koalition bereits in den Gesetzentwurf
aufgenommen. Das betrifft die Möglichkeit der bußgeld-
bewehrten Sanktionen, wenn Betreiber kritischer Infra-
strukturen gegen die im Gesetz festgeschriebenen Pflich-
ten wie etwa die Meldepflicht verstoßen.

Keinerlei Sanktionsbefugnisse vorzusehen, wie von
Teilen der Wirtschaft gefordert, stünde nicht nur im Wi-
derspruch zur absehbaren europäischen Richtlinie, son-
dern würde auch zu Ungleichbehandlungen führen; denn
in der Telekommunikation und im Energiebereich gibt es
bereits Sanktionsmechanismen. Schließlich wäre es un-
sinnig, ein Gesetz zu beschließen, das für diejenigen, die
es nicht befolgen, keine Folgen hätte. Damit verhielte es
sich wie mit einem Parkverbot ohne Bußgeld.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


Das alles widerspricht aber keineswegs dem grund-
sätzlich kooperativen Ansatz des Gesetzes, wie es der
Minister genannt hat. Für IT-Sicherheit kann Politik
nicht alleine sorgen. Wir sind auch wegen der Komplexi-
tät der Materie auf die Mitarbeit der Unternehmen und
ihr Know-how angewiesen. Deshalb binden wir die Un-
ternehmen und die Verbände mit ihrem Sachverstand
ein. Das BSI wird die vorzugebenden Sicherheitsstan-
dards gemeinsam mit der Wirtschaft erarbeiten.

Während der parlamentarischen Beratungen wurden
von vielen Stellen die fehlenden Mitwirkungspflichten
von sogenannten Komponentenherstellern, also den Zu-
lieferern von Soft- und Hardware für die Betreiber kriti-
scher Infrastrukturen, kritisiert; denn diese Betreiber
sind bei der Erfüllung der ihnen auferlegten Pflicht,
mehr Sicherheit herzustellen, unter Umständen auf die
Mitarbeit der Zulieferer angewiesen.

Das ist natürlich zuvörderst vertraglich zwischen den
Unternehmen und ihren Vertragspartnern zu regeln; aber
bei Monopolsituationen oder auch im Streitfall kann es
bei der Durchsetzung dieser Mitwirkung durchaus zu
Schwierigkeiten kommen. Gerade bei kritischen Infra-
strukturen, wie der Stromversorgung, der Nahrungsmit-
telversorgung und, und, und, können wir nicht warten,
bis die Streitigkeiten auf zivilrechtlichem Wege geklärt





Gerold Reichenbach


(A) (C)



(D)(B)

sind. Deswegen besteht in diesen Fällen – dies ist einer
der Änderungsvorschläge, den die Koalition in den Ge-
setzentwurf eingebracht hat – eine Anordnungsbefugnis
des BSI gegenüber den Herstellern, die in einem soge-
nannten kritischen Fall bei der Beseitigung einer Störung
mitwirken müssen.

Außerdem haben wir als Ergebnis der Anhörung die
Untersuchungsbefugnisse des BSI und die Zweckbin-
dung klarer gefasst. Wir haben explizit klargestellt, dass
sie nur für die Erfüllung folgender Aufgaben des BSI ge-
nutzt werden dürfen: zur Abwehr von Gefahren für die
Sicherheit der Informationstechnik des Bundes, zur Be-
ratung und Warnung, zur Erfüllung der Aufgaben des
BSI als zentrale Meldestelle für die Sicherheit in der In-
formationstechnik bei kritischen Infrastrukturen nach
§§ 8 a und 8 b des BSI-Gesetzes – für nichts mehr. Die
Opposition mutmaßt, es bestehe dennoch die Gefahr,
dass diese Daten auch für andere Interessen verwendet
werden könnten. Dem ist ein klarer gesetzlicher Riegel
vorgeschoben.

Wenn wir allerdings in einer allgemeinen Verschwö-
rungstheorie davon ausgehen, dass diese Gesetze ohne-
hin nicht eingehalten werden, wie übrigens auch andere
Gesetze, dann brauchen wir als Gesetzgeber kein Gesetz
mehr zu machen.


(Beifall bei Abgeordneten der SPD und der CDU/CSU)


Ich sage in diesem Zusammenhang noch etwas ande-
res. Wenn sich ein Mitarbeiter des BSI, etwa wenn er
jetzt im Bundestag tätig ist, nicht an das Gesetz hält und
es missbraucht, dann landet er vor dem Kadi und zuvor
vielleicht vor einem Untersuchungsausschuss. Wenn das
ein Mitarbeiter eines ausländischen Geheimdienstes
macht, bekommt er höchstens den Vaterländischen Ver-
dienstorden. Auch diesen Unterschied sollten Sie in die-
ser Debatte berücksichtigen.


(Beifall bei Abgeordneten der SPD und der CDU/CSU)


Die Vorfälle, mit denen wir selbst ja auch zu kämpfen
haben, machen deutlich, wie wichtig es ist, dass die
Standards, die wir der Wirtschaft vorgeben und die wir
von der Wirtschaft verlangen – auch das haben wir auf-
grund unseres Änderungsantrages in den Gesetzentwurf
aufgenommen –, auch für die Behörden des Bundes – für
alle Behörden des Bundes – gelten. Dazu gehört übrigens
auch der nichtparlamentarische Teil der Bundestagsver-
waltung. Das BSI muss die Informationen bekommen, die
es braucht, um entsprechende Sicherheitsstandards vor-
zugeben.

Last, but not least – ich glaube, auch das muss man in
einer Beratung zugestehen –: Auch die Veränderungen
im Gesetz sind Ergebnisse von Kompromissen in einer
Koalition. Man kann nicht alles durchsetzen. Aber ich
bin der festen Überzeugung: Es sind gute Kompromisse.
Natürlich hätten wir an der einen oder anderen Stelle
auch noch andere Veränderungen vorgenommen. Meine
Fraktion und ich sind der Auffassung, dass angesichts
der Aufgaben, die dem BSI, also dem Bundesamt für Si-
cherheit in der Informationstechnik, zuwachsen, eine
stärkere Unabhängigkeit und Selbstständigkeit geboten
gewesen wären.

Aber ich gebe zu, dass all dies innerhalb dieses Ge-
setzgebungsverfahrens zu regeln, die Komplexität über-
stiegen hätte. Das ist übrigens auch das Problem des Ent-
schließungsantrags der Grünen. Deswegen haben Sie
wohlweislich keine Gesetzesänderungsvorschläge ge-
macht.


(Renate Künast [BÜNDNIS 90/DIE GRÜNEN]: Bei all den schlechten Gesetzen, die Sie vorlegen, kommen wir gar nicht mehr nach!)


In vielen Bereichen ist Ihr Entschließungsantrag nach
dem Motto gestrickt: Wir schreiben jetzt in das IT-Si-
cherheitsgesetz hinein, was wir alles im digitalen Be-
reich, von Datenschutz bis sonst wo, gerne mal gehabt
hätten. Ich halte das erstens für wenig praktikabel und
zweitens für wenig redlich.


(Britta Haßelmann [BÜNDNIS 90/DIE GRÜNEN]: Gucken Sie sich mal die Digitale Agenda an!)


Weil wir es aber gerade bei kritischen Infrastrukturen,
aber auch in der gesamten IT-Branche mit rasanten Ent-
wicklungen und Neuerungen zu tun haben – dessen sind
wir uns bewusst –, haben wir als Koalition vorgeschla-
gen und in den Gesetzentwurf einfließen lassen, dass das
Gesetz nach vier Jahren wissenschaftlich evaluiert wird.


(Clemens Binninger [CDU/CSU]: Genau!)


Ich glaube, das ist eine sehr vernünftige Position.


(Beifall bei Abgeordneten der SPD)


Es trägt übrigens auch dem Umstand Rechnung, dass
wir mit diesem Gesetz das Thema „IT-Sicherheit, Ver-
trauen in IT“ und die Fragen, die der Minister angespro-
chen hat, nicht abschließend werden regeln können; viel-
mehr ist dies ein erster Schritt. Wir werden uns mit
weiteren Themen in diesem Bereich beschäftigen müs-
sen. Ich nenne nur ein Beispiel, Herr Minister: die von
Ihnen genannten Versicherungslösungen, die ich sehr
sympathisch finde. Aber das funktioniert natürlich nur
dann, wenn wir auch gegenüber der Wirtschaft, ähnlich
wie beim Beispiel mit dem Fahrrad, klare Haftungsrege-
lungen haben. Wer sein Fahrrad nicht abschließt, wird
haftbar gemacht, wenn er Schäden gegenüber Dritten
verursacht.


(Renate Künast [BÜNDNIS 90/DIE GRÜNEN]: Was?)


Das heißt, auch in diesem Bereich brauchen wir klare
Haftungsregelungen. Die Debatte geht weiter.


(Kathrin Vogler [DIE LINKE]: Das steht in den Allgemeinen Geschäftsbedingungen! Vertragsrecht! Ganz einfach!)


Ich bin der festen Überzeugung, dass wir hier mit die-
sem IT-Sicherheitsgesetz und mit den von der Koalition
vorgelegten Änderungen einen richtigen und wichtigen
Schritt getan haben. Frau Pau, mit Ihrem Beispiel haben
Sie übrigens leider nur deutlich gemacht, dass die Linke
immer noch ein bisschen in der Vergangenheit ist.





Gerold Reichenbach


(A) (C)



(D)(B)


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Herr Kollege, Sie achten bitte auf die Uhr.