Rede:
ID1811001100

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 11
    1. Nächste: 1
    2. Rednerin: 1
    3. für: 1
    4. die: 1
    5. Fraktion: 1
    6. Die: 1
    7. Linke: 1
    8. ist: 1
    9. dieKollegin: 1
    10. Petra: 1
    11. Sitte.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Stephan Mayer


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CSU)


    Sehr geehrter Herr Präsident! Sehr verehrte Kollegin-

    nen! Sehr geehrte Kollegen! Ich glaube, man kann mit
    Fug und Recht behaupten, dass die digitale Infrastruktur,
    die Systeme der Information und der Telekommunika-
    tion mittlerweile das Rückgrat unserer modernen Gesell-
    schaft sind. Unser Arbeits- und Wirtschaftsleben, die eh-
    renamtliche Tätigkeit, aber auch in vielen Bereichen
    unser privates Leben wären ohne eine funktionierende
    IT-Infrastruktur nicht mehr denkbar. Unser Leben wird
    dadurch in vielerlei Hinsicht einfacher und bequemer.

    Wir erleben es ja derzeit selbst als Parlamentarier: In
    allen Lebensbereichen steigt in zunehmendem Maße
    auch die Abhängigkeit von einer funktionierenden und
    sicheren IT-Infrastruktur. Deshalb ist es richtig und
    wichtig, dass wir dieses IT-Sicherheitsgesetz – dieses
    Gesetz zum Schutz kritischer Infrastrukturen – so strin-
    gent vorangetrieben haben und heute in der zweiten und
    dritten Lesung abschließend behandeln.

    Meine sehr verehrten Kolleginnen und Kollegen, das
    Bundesamt für Sicherheit in der Informationstechnik
    geht davon aus, dass bundesweit mehr als 1 Million In-
    ternetrechner Teil eines sogenannten Botnetzes sind. Das
    heißt, die Inhaber eines Rechners wissen nichts davon,
    dass ihr Rechner mittlerweile von einer hochkriminellen
    Organisation gekapert wurde und jederzeit für deren per-
    fide Zwecke ferngesteuert werden kann. Man geht mitt-
    lerweile davon aus, dass es über 250 Millionen verschie-
    dene Varianten von Schadprogrammen gibt. Angeblich
    kommen jeden Tag 300 000 neue Varianten hinzu.

    Das zeigt, wie groß die Dimensionen sind und wie
    brisant dieses Thema ist. Das betrifft alle Bereiche, aber
    vor allem natürlich die Bereiche, die existenziell, zumin-
    dest essenziell für unser tagtägliches Leben sind. Das
    sind die Bereiche der Daseinsvorsorge. Es geht um Ener-
    gie, Telekommunikation, Ernährung, Transport, Banken
    und Versicherungen, aber auch um die Wasserversor-
    gung.

    Es ist richtig, dass wir mit dem Gesetzentwurf zum
    Schutz kritischer Infrastrukturen Mindeststandards für
    die Sicherheit der Betreiber kritischer Infrastrukturen
    schaffen. Herausragend finde ich an diesem Gesetz den
    kooperativen Ansatz. Es ist nicht so, dass den Betreibern





    Stephan Mayer (Altötting)



    (A) (C)



    (D)(B)

    kritischer Infrastrukturen von oben aufoktroyiert wird,
    was sie zu tun und zu lassen haben; vielmehr werden die
    Betreiber kritischer Infrastrukturen in die Erarbeitung
    der Mindeststandards intensiv mit eingebunden. Sie wer-
    den einbezogen von dem Kompetenzzentrum, dem zu-
    künftigen Meldezentrum, dem Bundesamt für Sicherheit
    in der Informationstechnik.

    Mir ist es auch wichtig, darauf hinzuweisen, dass
    nicht jede Störung mit Klarnamen des Unternehmens ge-
    nannt werden muss. In der Wirtschaft wurde die Be-
    fürchtung geäußert, dass sich eine Prangerwirkung da-
    durch ergibt, dass, wenn jede Störung genannt werden
    muss, letzten Endes auch ein großer Schaden, vielleicht
    eine gewisse Rufschädigung für das Unternehmen ent-
    stehen kann. Dem ist nicht so. Es müssen nur die erheb-
    lichen Störungen gemeldet werden, die zu einem Ausfall
    bzw. einer Funktionsbeeinträchtigung führen. Ich glaube,
    das ist ein sehr vernünftiger, ein sehr weiser Ansatz.


    (Beifall bei der CDU/CSU)


    Meine sehr verehrten Kolleginnen und Kollegen, wir
    verpflichten darüber hinaus Telekommunikationsunter-
    nehmen, dass sie in Zukunft ihre Kunden informieren,
    wenn bekannt ist, dass die Infrastruktur eines Kunden
    schadhaft ist. Das haben bisher schon viele Telekommu-
    nikationsunternehmen gemacht, aber mit diesem Gesetz
    wird es verpflichtend für alle.

    Wir erteilen darüber hinaus dem BSI die Erlaubnis,
    dass es in Zukunft IT-Produkte auch auf Sicherheit über-
    prüfen und diese Überprüfungen entsprechend kommu-
    nizieren kann. Auch dies ist ein wichtiger Mehrwert.

    Meine sehr verehrten Kolleginnen und Kollegen, wir
    haben es uns mit diesem Gesetz nicht einfach gemacht.
    Wir haben eine intensive Sachverständigenanhörung
    durchgeführt. Wir haben viele Gespräche mit betrof-
    fenen Unternehmen, mit Unternehmensverbänden, aber
    auch mit vielen anderen Vertretern der Community ge-
    führt. Wir haben gemeinsam einen Änderungsantrag er-
    arbeitet, der meines Erachtens wesentliche Verbesserun-
    gen enthält. Zum einen wird die Rolle des Bundesamtes
    für Sicherheit in der Informationstechnik deutlich ge-
    stärkt. In Zukunft ist es möglich, dass das Bundesamt für
    Sicherheit in der Informationstechnik nicht nur für den
    Ressortbereich des BMI zuständig ist, sondern für die
    gesamte Bundesregierung, also für alle anderen Res-
    sorts, Mindeststandards für die IT-Sicherheit festlegen
    darf.


    (Clemens Binninger [CDU/CSU]: Sehr gut!)


    Des Weiteren haben wir eine Mitwirkungspflicht vor-
    gesehen für die Hersteller von IT-Produkten, vor allem
    von Softwareprodukten. Es ist auch ein wichtiger Mehr-
    wert, dass in Zukunft eine gesetzliche Verpflichtung be-
    steht, dass also die Hersteller der Softwareprodukte vom
    BSI verpflichtet werden können, zur Vermeidung von
    Störungen oder zur Behebung von eingetretenen Störun-
    gen beizutragen.

    Umstritten sind in der Wirtschaft die Sanktionsmög-
    lichkeiten, die wir vorsehen. Es ist mir wichtig, darauf
    hinzuweisen, dass es bei den Sanktionsvorschriften nicht
    darum geht, die Wirtschaft zu gängeln; vielmehr geht es
    darum, dafür zu sorgen – jeder muss Interesse daran ha-
    ben –, dass dieses Gesetz kein zahnloser Tiger ist. Nur
    mittels dieser Sanktionsvorschriften wird erreicht, dass
    Störungen, die zu einem Schaden geführt haben, gemel-
    det werden. Das entspricht dem kooperativen Ansatz
    dieses Gesetzes. Es geht nicht nur darum, dass wie in ei-
    ner Einbahnstraße Störungen gemeldet werden müssen.
    Die Betreiber kritischer Infrastrukturen erfahren im Ge-
    genzug vom BSI, wie die Bedrohungssituation ist, dass
    man sich gegen bestimmte mögliche Angriffe zur Wehr
    setzen muss und dass man mehr tun muss. Es ist also
    keine Einbahnstraße; vielmehr geht der Ansatz in beide
    Richtungen. Das kann nur funktionieren, wenn die be-
    troffenen Unternehmen, die einen konkreten Schaden
    erfahren haben, verpflichtet werden – durchaus auch
    bußgeldbewehrt verpflichtet werden –, diesen Schaden
    zu melden. Darüber hinaus entspricht diese Sanktions-
    vorschrift auch den Regelungen, die schon heute im
    Energiewirtschaftsgesetz für Energieversorgungsunter-
    nehmen oder auch im Telekommunikationsgesetz für
    Telekommunikationsunternehmen enthalten sind. In der
    parallel sich auf europäischer Ebene in Verhandlung be-
    findlichen NIS-Richtlinie – das ist auch schon erwähnt
    worden – werden nach dem aktuellen Stand der Ver-
    handlungen verpflichtende Sanktionsvorschriften mit
    vorgesehen. Deswegen ist es nur richtig, dass wir jetzt
    auch schon mit diesem Gesetz Sanktionsvorschriften im-
    plementieren.

    Meine sehr verehrten Kolleginnen und Kollegen, wir
    sehen eine Evaluierung des Gesetzes vier Jahre nach In-
    krafttreten der Verordnung vor. Ich glaube, dass dies
    richtig ist; denn wir sehen selbst – man ist ja selbst fas-
    sungslos –, wie rasant die Entwicklung ist, wie komplex
    die Angriffe mittlerweile sind, wie schwer sie teilweise
    überhaupt zu detektieren sind. Insofern ist es richtig,
    dass wir dieses Gesetz und die damit in Verbindung ste-
    hende Verordnung vier Jahre nach ihrem Inkrafttreten ei-
    ner intensiven Evaluierung unterziehen.

    Wichtig war es auch vielen Vertretern der Unterneh-
    men, aber vor allem auch vielen Kollegen, dass wir, auch
    was die Verordnungsermächtigung anbelangt, klare
    Vorgaben machen, nach welchen Kriterien festgelegt
    werden soll, welches Unternehmen jetzt zur kritischen
    Infrastruktur gehört und welches nicht, also welches
    Unternehmen vom Gesetz betroffen sein wird und wel-
    ches nicht. Deswegen ist es richtig, dass wir in der Ver-
    ordnung branchenspezifische Schwellenwerte festlegen
    und dies auch im Gesetz entsprechend deutlich machen.

    Meine sehr verehrten Kolleginnen und Kollegen, die-
    ses Gesetz ist aus meiner Sicht ein wichtiger Schritt nach
    vorne, was die Erhöhung der IT-Sicherheit anbelangt. Es
    ist ein Etappenerfolg. Es ist mit Sicherheit nicht das
    Ende unserer Bemühungen und der Gespräche zur Ver-
    besserung der IT-Sicherheit. Aber ich glaube, wir kön-
    nen mit Fug und Recht behaupten: Wir sind als deut-
    scher Gesetzgeber mit diesem Gesetz Schrittmacher auf
    europäischer Ebene. Eines – das möchte ich zum Ab-
    schluss sagen – muss uns auch klar sein: IT-Sicherheit
    kann nie an den nationalen Grenzen enden, sondern es
    bedarf immer eines europäischen, vielleicht sogar eines





    Stephan Mayer (Altötting)



    (A) (C)



    (D)(B)

    weltweiten Ansatzes. Sehr geehrter Herr Kollege
    Janecek, wir sind alles andere als ein „Entwicklungs-
    land“. Ich glaube, mit diesem Gesetz sind wir durchaus
    Schrittmacher, was die jetzt laufenden Verhandlungen
    auf europäischer Ebene anbelangt. Deswegen bitte ich
    herzlich um Zustimmung zu diesem zukunftsweisenden
    Gesetz.

    Herzlichen Dank.


    (Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)




Rede von Dr. Norbert Lammert
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)

Nächste Rednerin für die Fraktion Die Linke ist die

Kollegin Petra Sitte.


(Beifall bei der LINKEN)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Petra Sitte


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (None)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (DIE LINKE.)


    Herr Präsident! Meine Damen und Herren! Das IT-Si-

    cherheitsgesetz soll den Schutz kritischer Infrastrukturen
    vor Angriffen auf deren IT-Netze unterstützen. Komi-
    scherweise ist im Gesetz aber gar nicht definiert, was un-
    ter diesen kritischen Infrastrukturen zu verstehen ist.


    (Marian Wendt [CDU/CSU]: Doch, klar!)


    Das soll künftig erst eine Verordnung regeln. Ich finde,
    Gesetzentwürfe, bei denen unklar ist, worauf sie sich ei-
    gentlich konkret beziehen, bedürfen keiner Beratung
    durch den Bundestag, sondern einer Überarbeitung
    durch den Einreicher.


    (Beifall bei der LINKEN)


    Unser Hohes Haus, der Bundestag selbst, hält im bes-
    ten Wortsinne auch kritische Infrastrukturen vor – der
    Opposition sei Dank. Nehmen wir doch mal an, das Ge-
    setz gälte eben auch für uns als Parlament. Etwa
    20 000 Accounts haben Zugriff auf Server und Netze des
    Bundestages. Schon jetzt ist der Begriff „Drucksache“
    eigentlich ein Anachronismus. Künftig werden wahr-
    scheinlich nur noch Alterspräsidenten oder -präsidentin-
    nen wissen, was man damit anfangen kann.


    (Heiterkeit bei Abgeordneten der LINKEN und der CDU/CSU)


    Ein Parlament ohne funktionierendes und sicheres
    Datennetz ist heutzutage, wie wir erfahren haben, leider
    ziemlich aufgeschmissen. Wir alle haben größtes Inte-
    resse daran, dass unsere Rechner funktionieren und dass
    eben keine Daten abfließen. Trotz aller Bemühungen um
    IT-Sicherheit im Bundestag hat es einen Angriff geben.
    Technisch versiert ist man ziemlich tief in die Daten-
    netze des Bundestages eingedrungen. Daten sind eben
    abgeflossen, und das Netz ist kompromittiert.

    Nach IT-Sicherheitsgesetz müsste nun gemeldet wer-
    den. Solche Vorfälle dürfen also nicht verschwiegen
    werden, sie dürfen nicht als Interna behandelt werden,
    schon gar nicht dürfen sie ausgesessen werden.


    (Gerold Reichenbach [SPD]: Das habt ihr doch die ganze Zeit kritisiert, dass das passiert!)

    Vielmehr sollen sich die Betreiber kritischer Infrastruk-
    turen an Prävention, an Aufklärung und natürlich erst
    recht an der Beseitigung der Folgen von Angriffen betei-
    ligen. Der Bundestag versucht das seinerseits. Er arbeitet
    an der Aufklärung des Angriffes und an der Beseitigung
    der Folgen. Die zuständige Kommission des Ältestenra-
    tes bemüht sich ebenfalls um Aufklärung und um Infor-
    mation. Für uns Abgeordnete geht es natürlich in erster
    Linie um die Wiederherstellung der Arbeitsfähigkeit des
    Bundestages.

    Bekanntermaßen sind die Verwaltung des Bundesta-
    ges, daneben aber auch beratend das Bundesamt für Si-
    cherheit in der Informationstechnik, das Bundesamt für
    Verfassungsschutz und – bezogen auf die gesamte straf-
    rechtliche Relevanz – der Generalbundesanwalt, eventu-
    ell auch das BKA, die Instanzen der Aufklärung. An-
    griffe einiger Pressekommentatoren, wie in den letzten
    Tagen erfolgt,


    (Gerold Reichenbach [SPD]: Und Ihres Kollegen Korte!)


    gegen die IuK-Kommission und vor allen Dingen gegen
    die Vorsitzende dieser Kommission gehen daher voll-
    kommen an der Sache vorbei.


    (Beifall bei der LINKEN und dem BÜNDNIS 90/DIE GRÜNEN)


    Es gibt keinerlei Belege, nach denen an der Integrität der
    Kommissionsvorsitzenden und Vizepräsidentin gezwei-
    felt werden könnte. Das will ich hier ganz klar sagen.


    (Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)


    Zu nachhaltiger Aufklärung gehört aus unserer Sicht
    vor allem Transparenz, und zwar nicht erst am Ende,
    wenn es um den Täter und dessen Ziele geht, sondern
    bereits im Prozess der Aufklärung, der wohl noch Mo-
    nate dauern wird. Aber wir alle sind doch mündige Nut-
    zer und sollten wissen, was mit unseren Daten geschieht.

    IT-Angelegenheiten dürfen keine Blackbox sein, erst
    recht nicht in öffentlichen Bereichen. Diese Auffassung
    widerspricht keinesfalls hohen Standards für die IT-Si-
    cherheit, im Gegenteil: Offene Software, offene Pro-
    zesse und offene Kommunikation unterstützen die Be-
    seitigung von Datenlecks und helfen nun einmal viel
    besser bei der Aufklärung als jegliche Geheimniskräme-
    rei.


    (Beifall bei der LINKEN)


    Das IT-Sicherheitsgesetz sieht nun einen ordentlichen
    Aufwuchs an Stellen nicht nur beim BSI und beim BKA,
    sondern auch bei den Geheimdiensten, beim Bundes-
    nachrichtendienst und beim Verfassungsschutz vor.

    Meine Kollegin Petra Pau hat es vorhin erwähnt: Ge-
    heimdienste mischen, wie wir durch Edward Snowden
    wissen, beim Datenklau kräftig mit. Sogenannte Sicher-
    heitskreise, die derzeit in den Medien zitiert werden, ver-
    muten auch hinter dem aktuellen Angriff auf den Bun-
    destag einen sogenannten feindlichen Geheimdienst. So
    gesehen sind Geheimdienste eher ein Sicherheitsrisiko.





    Dr. Petra Sitte


    (A) (C)



    (D)(B)


    (Beifall bei der LINKEN)


    Seitdem wir wissen, dass deutsche Dienste zusammen
    mit NSA und Co. auch Daten der eigenen Bürgerinnen
    und Bürger sowie der europäischen Partner sammelten,


    (Kathrin Vogler [DIE LINKE]: Und von Mitgliedern unserer Fraktion!)


    stecken diese Dienste in einer tiefen Vertrauenskrise; das
    kann doch überhaupt nicht verwundern. Warum bitte
    sollte eine Firma, die Sicherheitslecks im eigenen Daten-
    netz gefunden hat, diese Information ausgerechnet mit
    den Geheimdiensten teilen wollen, denen Beihilfe zur
    Wirtschaftsspionage vorgeworfen wird? Das klingt doch
    alles ziemlich abstrus.


    (Beifall bei der LINKEN – Kathrin Vogler [DIE LINKE]: Sehr gute Frage!)


    Ich komme zum Schluss. Wir sind uns einig: Wir
    brauchen mehr IT-Sicherheit. Die im vorgelegten IT-Si-
    cherheitsgesetz enthaltenen Maßnahmen gehen jedoch
    an einer echten Problemlösung vorbei. Es ist vor allem
    ein „Geheimdienstaufbaugesetz“. Außerdem führt es
    – meine Damen und Herren, das ist nicht zu vergessen –
    von hinten durch die kalte Küche die Vorratsdatenspei-
    cherung ein. Besser als die Blogger von netzpolitik.org
    kann man es nicht auf den Punkt bringen: Es wird hier
    und heute ein „IT-Sicherheitssimulationsgesetz“ verab-
    schiedet werden.


    (Beifall bei der LINKEN sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)