Rede:
ID1811001400

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 505
    1. der: 28
    2. die: 23
    3. und: 15
    4. in: 13
    5. von: 10
    6. zu: 9
    7. ist: 8
    8. mit: 8
    9. den: 8
    10. des: 8
    11. das: 7
    12. für: 6
    13. Sicherheit: 6
    14. ein: 5
    15. Die: 5
    16. aus: 5
    17. es: 5
    18. sich: 5
    19. dass: 5
    20. Kolleginnen: 4
    21. Das: 4
    22. haben: 4
    23. zur: 4
    24. IT-Sicherheit: 4
    25. heute: 4
    26. dem: 4
    27. nicht: 4
    28. wird.: 4
    29. besonders: 4
    30. Daten: 4
    31. bei: 4
    32. IT-Sicherheitsgesetz: 3
    33. –: 3
    34. ihre: 3
    35. durch: 3
    36. Industrie: 3
    37. über: 3
    38. dieser: 3
    39. oder: 3
    40. wir: 3
    41. wie: 3
    42. um: 3
    43. unserer: 3
    44. Technik: 3
    45. ich: 3
    46. Herr: 2
    47. Schritt: 2
    48. digitale: 2
    49. unserem: 2
    50. Menschen: 2
    51. sie: 2
    52. diese: 2
    53. kann: 2
    54. man: 2
    55. jedem: 2
    56. einen: 2
    57. Diese: 2
    58. kriminelle: 2
    59. Entwicklung: 2
    60. Kollegen,: 2
    61. anderen: 2
    62. vor,: 2
    63. auf: 2
    64. wäre: 2
    65. wenn: 2
    66. eingesetzt: 2
    67. anwenderfreundlich: 2
    68. muss: 2
    69. Der: 2
    70. §: 2
    71. 100: 2
    72. Unter-nehmen: 2
    73. einem: 2
    74. müssen: 2
    75. wiedie: 2
    76. Speicherdauer: 2
    77. sensiblen: 2
    78. liegt: 2
    79. Grundsatz: 2
    80. hat: 2
    81. Rechtsprechung: 2
    82. mich: 2
    83. Punkt: 2
    84. hier: 2
    85. beim: 2
    86. Bundesamt: 2
    87. Einbeziehung: 2
    88. Anwendungsbereich: 2
    89. mir: 2
    90. Anbindung: 2
    91. Informationstechnik: 2
    92. ist.: 2
    93. Behörde: 2
    94. oberste: 2
    95. Bundesbehörde: 2
    96. Eine: 2
    97. solche: 2
    98. uns: 2
    99. Wir: 2
    100. betrifft: 2
    101. Sehr: 1
    102. geehrter: 1
    103. Präsident!: 1
    104. Liebe: 1
    105. undKollegen!: 1
    106. überfälliger,notwendiger: 1
    107. zum: 1
    108. Aufbau: 1
    109. einer: 1
    110. Sicherheitsarchi-tektur: 1
    111. Leben: 1
    112. Land.: 1
    113. Ent-hüllungen: 1
    114. Edward: 1
    115. Snowdens: 1
    116. millionenfacher: 1
    117. Da-tendiebstahl: 1
    118. Vertrauen: 1
    119. diedigitale: 1
    120. Zukunft: 1
    121. tiefgreifend: 1
    122. gestört.: 1
    123. Kriminelle,: 1
    124. Hacker,ausländische: 1
    125. Geheimdienste: 1
    126. alle: 1
    127. verlagern: 1
    128. Ak-tivitäten: 1
    129. wachsenden: 1
    130. digitalen: 1
    131. Durchdringungaller: 1
    132. gesellschaftlichen: 1
    133. wirtschaftlichen: 1
    134. Lebensbe-reiche: 1
    135. eben: 1
    136. Welt.Heute: 1
    137. Ferne: 1
    138. nahezu: 1
    139. Ortder: 1
    140. Welt: 1
    141. beliebigen: 1
    142. Zeitpunkt: 1
    143. Angriffstarten.: 1
    144. Laut: 1
    145. Lagebericht: 1
    146. Deutsch-land: 1
    147. übersteigt: 1
    148. Gesamtzahl: 1
    149. PC-basierten: 1
    150. Schad-programmvarianten: 1
    151. inzwischen: 1
    152. 250-Millionen-Marke,: 1
    153. gibt: 1
    154. Deutschland: 1
    155. jeden: 1
    156. Monat: 1
    157. mindestens1: 1
    158. Million: 1
    159. Infektionen: 1
    160. Schadprogramme,: 1
    161. dieZahl: 1
    162. Schadprogrammvarianten: 1
    163. steigt: 1
    164. täglich: 1
    165. um300: 1
    166. 000.: 1
    167. schier: 1
    168. unglaublichen: 1
    169. Zahlen: 1
    170. zeigen:: 1
    171. Mitsolchen: 1
    172. Angriffen: 1
    173. finanziert: 1
    174. schon: 1
    175. eine: 1
    176. ganzekriminelle: 1
    177. Industrie.: 1
    178. ar-beitsteilig: 1
    179. organisiert:: 1
    180. Aufdeckung: 1
    181. Soft-wareschwachstellen: 1
    182. Produk-ten: 1
    183. gezielten: 1
    184. Ausnutzung: 1
    185. Schwachstellen: 1
    186. undder: 1
    187. Vermarktung: 1
    188. Produkte: 1
    189. bis: 1
    190. hin: 1
    191. wirtschaftli-chen: 1
    192. anderweitigen: 1
    193. Verwertung.Liebe: 1
    194. nichtmit: 1
    195. jungen: 1
    196. Hackern: 1
    197. tun,: 1
    198. 90er-Jahren: 1
    199. inHollywood-Blockbustern: 1
    200. vom: 1
    201. FBI: 1
    202. gejagt: 1
    203. wurden;: 1
    204. dieseZeiten: 1
    205. sind: 1
    206. vorbei.: 1
    207. Es: 1
    208. handelt: 1
    209. professio-nell: 1
    210. organisierte: 1
    211. Strukturen: 1
    212. gar: 1
    213. Ge-heimdienste,: 1
    214. ohnehin: 1
    215. ganz: 1
    216. Ressourcenausgestattet: 1
    217. sind.Das: 1
    218. wichtiger: 1
    219. fürdie: 1
    220. industriellen: 1
    221. Produktion.: 1
    222. Systemezur: 1
    223. Fertigungs-: 1
    224. Prozessautomatisierung: 1
    225. werden: 1
    226. imZeitalter: 1
    227. 4.0: 1
    228. Internet: 1
    229. vernetzt.Dieser: 1
    230. Prozess: 1
    231. schreitet: 1
    232. voran.: 1
    233. Risiko,: 1
    234. unsereindustrielle: 1
    235. Produktion: 1
    236. Angriffe: 1
    237. digitalenWelt: 1
    238. existenzbedrohliche: 1
    239. Auswirkungen: 1
    240. erleidet,: 1
    241. steigt.Die: 1
    242. Digitalisierung: 1
    243. darf: 1
    244. zurAchillesferse: 1
    245. Wirtschaft: 1
    246. werden!\n: 1
    247. Bedrohungslage,: 1
    248. tun: 1
    249. ha-ben.Mit: 1
    250. schreiben: 1
    251. dassUnternehmen,: 1
    252. großer: 1
    253. Bedeutung: 1
    254. unser: 1
    255. Ge-meinwesen: 1
    256. als: 1
    257. Ganzes: 1
    258. sind,: 1
    259. demStand: 1
    260. halten: 1
    261. müssen.: 1
    262. Bereits: 1
    263. fürmehr: 1
    264. gesorgt,: 1
    265. vorhandene: 1
    266. ins-tallierte: 1
    267. Sicherheitstechnik: 1
    268. adäquat: 1
    269. würde.Ein: 1
    270. großes: 1
    271. Handicap: 1
    272. hierbei: 1
    273. ist,: 1
    274. Sicherheitstechnikals: 1
    275. empfunden: 1
    276. Hier: 1
    277. scheintes: 1
    278. Verbesserungsmöglichkeiten: 1
    279. geben.: 1
    280. Sicherheitstech-nik: 1
    281. entwickelt: 1
    282. werden.: 1
    283. Wichtigsind: 1
    284. neben: 1
    285. Menschen,: 1
    286. Technikanwenden.: 1
    287. beste: 1
    288. technische: 1
    289. Standard: 1
    290. hilft: 1
    291. überhauptnicht,: 1
    292. er: 1
    293. falsch: 1
    294. Unternehmentrifft: 1
    295. wichtige: 1
    296. Aufgabe,: 1
    297. Mitarbeiterinnen: 1
    298. undMitarbeiter: 1
    299. schulen: 1
    300. sensibilisieren.Für: 1
    301. sorgen: 1
    302. gut: 1
    303. ausgebildete: 1
    304. undnicht: 1
    305. allein.\n: 1
    306. Auf: 1
    307. Aspekt: 1
    308. möchte: 1
    309. hinweisen:Nach: 1
    310. Telekommunikationsgesetz: 1
    311. dürfen: 1
    312. Störungserkennung: 1
    313. -beseitigung: 1
    314. Datensammeln.: 1
    315. Praxis: 1
    316. zeichnet: 1
    317. unterschiedli-che: 1
    318. Speicherdauern: 1
    319. aus.: 1
    320. Beim: 1
    321. Thema: 1
    322. Datensammelnstehen: 1
    323. Freiheit: 1
    324. besonderenSpannungsverhältnis.: 1
    325. Balance: 1
    326. zwischen: 1
    327. Freiheitund: 1
    328. ständiger: 1
    329. Abwägungsprozess.: 1
    330. Beider: 1
    331. Abwägung,: 1
    332. viele: 1
    333. langediese: 1
    334. gespeichert: 1
    335. werden,: 1
    336. sorgfältig: 1
    337. sein.: 1
    338. Ich: 1
    339. frage: 1
    340. mich,: 1
    341. unterschiedliche: 1
    342. verschiede-nen: 1
    343. Telekommunikationsdienstleistern: 1
    344. gerechtfertigtwerden: 1
    345. soll.: 1
    346. Internetprovider: 1
    347. Telekommunika-tionsdienstleister: 1
    348. einheitlichen: 1
    349. Speicherdau-ern: 1
    350. kommen.: 1
    351. In: 1
    352. Kürze: 1
    353. dieWürze,: 1
    354. bedeutsam,: 1
    355. wenn\n: 1
    356. Metin: 1
    357. Hakverdi\n: 1
    358. \n: 1
    359. Speicherung: 1
    360. Bürge-rinnen: 1
    361. Bürger: 1
    362. geht.Der: 1
    363. Bundesgerichtshof: 1
    364. Urteil: 1
    365. demletzten: 1
    366. Jahr: 1
    367. erklärt,: 1
    368. Telekommunikationsge-setz: 1
    369. Bundesverfassungsge-richts: 1
    370. Europäischen: 1
    371. Gerichtshofs: 1
    372. vereinbar: 1
    373. ist.Die: 1
    374. genaue: 1
    375. Lektüre: 1
    376. Urteils: 1
    377. zeigt,: 1
    378. Bundes-gerichtshof: 1
    379. wegen: 1
    380. kurzen: 1
    381. keinenKonflikt: 1
    382. höchstrichterlichen: 1
    383. ge-sehen: 1
    384. hat.: 1
    385. Deshalb: 1
    386. lege: 1
    387. Telekommunikationsun-ternehmen: 1
    388. Datensparsamkeit: 1
    389. beson-ders: 1
    390. ans: 1
    391. Herz.\n: 1
    392. Nachdenklich: 1
    393. im: 1
    394. Gesetzentwurfgemacht,: 1
    395. sprechen: 1
    396. möchte:: 1
    397. Kom-petenzzuwachs: 1
    398. In-formationstechnik,: 1
    399. insbesondere: 1
    400. derBundesbehörde: 1
    401. Geset-zes,: 1
    402. deutlich: 1
    403. sagen: 1
    404. heikel.: 1
    405. Ichbin: 1
    406. sicher,: 1
    407. ob: 1
    408. Bundesamtesfür: 1
    409. Bundes-innenministerium: 1
    410. noch: 1
    411. gerechtfertigt: 1
    412. Immer-hin: 1
    413. BSI: 1
    414. berechtigt,: 1
    415. BundesbehördenProtokolldaten: 1
    416. abzufragen.\n: 1
    417. Verträgt: 1
    418. dies: 1
    419. Staatsorganisation: 1
    420. unseresLandes?: 1
    421. Wie: 1
    422. verträgt: 1
    423. Ressortprinzip?Am: 1
    424. Ende: 1
    425. kommt: 1
    426. darauf: 1
    427. an,: 1
    428. lieber: 1
    429. Kollege,: 1
    430. vonseiten: 1
    431. Bundesinnenministeriumstatsächlich,: 1
    432. faktisch: 1
    433. gelebt: 1
    434. wird.Ich: 1
    435. vorstellen,: 1
    436. Si-cherheit: 1
    437. perspektivisch: 1
    438. ei-ner: 1
    439. unabhängigen: 1
    440. nach: 1
    441. Vorbild: 1
    442. Bun-desdatenschutzbeauftragten: 1
    443. weiterentwickelt: 1
    444. Einesolche: 1
    445. unabhängige: 1
    446. hätte: 1
    447. dieAufgabe,: 1
    448. allen: 1
    449. Verfassungsorganensicherzustellen.: 1
    450. würde: 1
    451. dieIT-Sicherheit: 1
    452. Land: 1
    453. wachen.: 1
    454. un-abhängige: 1
    455. Partnerin: 1
    456. derBundesdatenschutzbeauftragten.Insgesamt: 1
    457. Gesetzentwurf: 1
    458. rundund: 1
    459. auch: 1
    460. Opposition: 1
    461. zustimmungsfähig: 1
    462. DieKoalitionsfraktionen: 1
    463. Verbesserung: 1
    464. diesesGesetzes: 1
    465. gute: 1
    466. Arbeit: 1
    467. geleistet.: 1
    468. wesentli-chen: 1
    469. Kritikpunkte: 1
    470. öffentlichen: 1
    471. Anhörung: 1
    472. aufge-nommen.: 1
    473. Sanktionsregime: 1
    474. fürden: 1
    475. Fall: 1
    476. Verstößen: 1
    477. gegen: 1
    478. IT-Sicherheitsstandards,und: 1
    479. Bundesbehördenin: 1
    480. Gesetzes.: 1
    481. Besondersfreut: 1
    482. obligatorische: 1
    483. Evaluation,: 1
    484. diesemHaus: 1
    485. gefordert: 1
    486. wurde: 1
    487. nun: 1
    488. Gesetz: 1
    489. Dafür: 1
    490. eingroßer: 1
    491. Dank: 1
    492. an: 1
    493. Kollegen!IT-Sicherheit,: 1
    494. liebe: 1
    495. isteine: 1
    496. Daueraufgabe.: 1
    497. sollten: 1
    498. scheuen,: 1
    499. auchbei: 1
    500. rechtlichen: 1
    501. Rahmens: 1
    502. derHöhe: 1
    503. Zeit: 1
    504. sein.Vielen: 1
    505. Dank.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Der Kollege Metin Hakverdi ist der nächste Redner

    für die SPD-Fraktion.


    (Beifall bei der SPD)




Rede von Metin Hakverdi
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Sehr geehrter Herr Präsident! Liebe Kolleginnen und

Kollegen! Das IT-Sicherheitsgesetz ist ein überfälliger,
notwendiger Schritt zum Aufbau einer Sicherheitsarchi-
tektur für das digitale Leben in unserem Land. Die Ent-
hüllungen Edward Snowdens und millionenfacher Da-
tendiebstahl haben das Vertrauen der Menschen in die
digitale Zukunft tiefgreifend gestört. Kriminelle, Hacker,
ausländische Geheimdienste – sie alle verlagern ihre Ak-
tivitäten mit der wachsenden digitalen Durchdringung
aller gesellschaftlichen und wirtschaftlichen Lebensbe-
reiche eben in diese digitale Welt.

Heute kann man aus der Ferne von nahezu jedem Ort
der Welt zu jedem beliebigen Zeitpunkt einen Angriff
starten. Laut Lagebericht zur IT-Sicherheit in Deutsch-
land übersteigt die Gesamtzahl der PC-basierten Schad-
programmvarianten inzwischen die 250-Millionen-
Marke, es gibt in Deutschland jeden Monat mindestens
1 Million Infektionen durch Schadprogramme, und die
Zahl der Schadprogrammvarianten steigt täglich um
300 000. Diese schier unglaublichen Zahlen zeigen: Mit
solchen Angriffen finanziert sich heute schon eine ganze
kriminelle Industrie. Diese kriminelle Industrie ist ar-
beitsteilig organisiert: von der Aufdeckung von Soft-
wareschwachstellen über die Entwicklung von Produk-
ten zur gezielten Ausnutzung dieser Schwachstellen und
der Vermarktung dieser Produkte bis hin zur wirtschaftli-
chen oder anderweitigen Verwertung.

Liebe Kolleginnen und Kollegen, wir haben es nicht
mit jungen Hackern zu tun, wie sie in den 90er-Jahren in
Hollywood-Blockbustern vom FBI gejagt wurden; diese
Zeiten sind vorbei. Es handelt sich heute um professio-
nell organisierte kriminelle Strukturen oder gar um Ge-
heimdienste, die ohnehin mit ganz anderen Ressourcen
ausgestattet sind.

Das IT-Sicherheitsgesetz ist ein wichtiger Schritt für
die Sicherheit unserer industriellen Produktion. Systeme
zur Fertigungs- und Prozessautomatisierung werden im
Zeitalter von Industrie 4.0 mit dem Internet vernetzt.
Dieser Prozess schreitet voran. Das Risiko, dass unsere
industrielle Produktion durch Angriffe aus der digitalen
Welt existenzbedrohliche Auswirkungen erleidet, steigt.
Die Digitalisierung unserer Industrie darf nicht zur
Achillesferse unserer Wirtschaft werden!


(Beifall bei Abgeordneten der SPD)


Das ist die Bedrohungslage, mit der wir es zu tun ha-
ben.

Mit dem IT-Sicherheitsgesetz schreiben wir vor, dass
Unternehmen, die von großer Bedeutung für unser Ge-
meinwesen als Ganzes sind, ihre IT-Sicherheit auf dem
Stand der Technik halten müssen. Bereits heute wäre für
mehr Sicherheit gesorgt, wenn die vorhandene und ins-
tallierte Sicherheitstechnik adäquat eingesetzt würde.
Ein großes Handicap hierbei ist, dass Sicherheitstechnik
als nicht anwenderfreundlich empfunden wird. Hier scheint
es Verbesserungsmöglichkeiten zu geben. Sicherheitstech-
nik muss anwenderfreundlich entwickelt werden. Wichtig
sind neben der Technik die Menschen, die diese Technik
anwenden. Der beste technische Standard hilft überhaupt
nicht, wenn er falsch eingesetzt wird. Die Unternehmen
trifft die wichtige Aufgabe, ihre Mitarbeiterinnen und
Mitarbeiter besonders zu schulen und zu sensibilisieren.
Für IT-Sicherheit sorgen gut ausgebildete Menschen und
nicht die Technik allein.


(Beifall bei Abgeordneten der SPD)


Auf einen Aspekt möchte ich besonders hinweisen:
Nach § 100 Telekommunikationsgesetz dürfen Unter-
nehmen zur Störungserkennung und -beseitigung Daten
sammeln. Die Praxis zeichnet sich durch unterschiedli-
che Speicherdauern aus. Beim Thema Datensammeln
stehen Freiheit und Sicherheit in einem besonderen
Spannungsverhältnis. Die Balance zwischen Freiheit
und Sicherheit ist ein ständiger Abwägungsprozess. Bei
der Abwägung, wie viele Daten und für wie lange
diese Daten gespeichert werden, müssen die Unter-
nehmen besonders sorgfältig sein. Ich frage mich, wie
die unterschiedliche Speicherdauer bei den verschiede-
nen Telekommunikationsdienstleistern gerechtfertigt
werden soll. Die Internetprovider oder Telekommunika-
tionsdienstleister müssen zu einheitlichen Speicherdau-
ern bei sensiblen Daten kommen. In der Kürze liegt die
Würze, dieser Grundsatz ist besonders bedeutsam, wenn





Metin Hakverdi


(A) (C)



(D)(B)

es um die Speicherung von sensiblen Daten der Bürge-
rinnen und Bürger geht.

Der Bundesgerichtshof hat in einem Urteil aus dem
letzten Jahr erklärt, dass § 100 Telekommunikationsge-
setz mit der Rechtsprechung des Bundesverfassungsge-
richts und des Europäischen Gerichtshofs vereinbar ist.
Die genaue Lektüre des Urteils zeigt, dass der Bundes-
gerichtshof wegen der kurzen Speicherdauer keinen
Konflikt mit der höchstrichterlichen Rechtsprechung ge-
sehen hat. Deshalb lege ich den Telekommunikationsun-
ternehmen den Grundsatz der Datensparsamkeit beson-
ders ans Herz.


(Renate Künast [BÜNDNIS 90/DIE GRÜNEN]: Das passt doch gar nicht zum nächsten Tagesordnungspunkt!)


Nachdenklich hat mich ein Punkt im Gesetzentwurf
gemacht, über den ich hier sprechen möchte: Der Kom-
petenzzuwachs beim Bundesamt für Sicherheit in der In-
formationstechnik, insbesondere die Einbeziehung der
Bundesbehörde in den Anwendungsbereich des Geset-
zes, ist – das muss man hier deutlich sagen – heikel. Ich
bin mir nicht sicher, ob die Anbindung des Bundesamtes
für Sicherheit in der Informationstechnik beim Bundes-
innenministerium heute noch gerechtfertigt ist. Immer-
hin ist das BSI berechtigt, von anderen Bundesbehörden
Protokolldaten abzufragen.


(Clemens Binninger [CDU/CSU]: Nur zur Aufgabenerfüllung!)


Verträgt sich dies mit der Staatsorganisation unseres
Landes? Wie verträgt sich das mit dem Ressortprinzip?
Am Ende kommt es darauf an, lieber Herr Kollege, wie
die Anbindung vonseiten des Bundesinnenministeriums
tatsächlich, faktisch gelebt wird.

Ich kann mir vorstellen, dass das Bundesamt für Si-
cherheit in der Informationstechnik perspektivisch zu ei-
ner unabhängigen Behörde nach dem Vorbild der Bun-
desdatenschutzbeauftragten weiterentwickelt wird. Eine
solche unabhängige oberste Bundesbehörde hätte die
Aufgabe, die IT-Sicherheit bei allen Verfassungsorganen
sicherzustellen. Eine solche Behörde würde über die
IT-Sicherheit in unserem Land wachen. Eine solche un-
abhängige oberste Bundesbehörde wäre die Partnerin der
Bundesdatenschutzbeauftragten.

Insgesamt liegt uns ein Gesetzentwurf vor, der rund
und auch für die Opposition zustimmungsfähig ist. Die
Koalitionsfraktionen haben bei der Verbesserung dieses
Gesetzes gute Arbeit geleistet. Wir haben die wesentli-
chen Kritikpunkte aus der öffentlichen Anhörung aufge-
nommen. Das betrifft den Punkt der Sanktionsregime für
den Fall von Verstößen gegen IT-Sicherheitsstandards,
und das betrifft die Einbeziehung von Bundesbehörden
in den Anwendungsbereich des Gesetzes. Besonders
freut mich die obligatorische Evaluation, die aus diesem
Haus gefordert wurde und nun Gesetz wird. Dafür ein
großer Dank an die Kolleginnen und Kollegen!

IT-Sicherheit, liebe Kolleginnen und Kollegen, ist
eine Daueraufgabe. Wir sollten uns nicht scheuen, auch
bei der Entwicklung des rechtlichen Rahmens auf der
Höhe der Zeit zu sein.

Vielen Dank.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Das Wort erhält nun Renate Künast, Bündnis 90/Die

    Grünen.