Rede:
ID1811001500

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 8
    1. Das: 1
    2. Wort: 1
    3. erhält: 1
    4. nun: 1
    5. Renate: 1
    6. Künast,: 1
    7. Bündnis: 1
    8. 90/DieGrünen.: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Metin Hakverdi


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)


    Sehr geehrter Herr Präsident! Liebe Kolleginnen und

    Kollegen! Das IT-Sicherheitsgesetz ist ein überfälliger,
    notwendiger Schritt zum Aufbau einer Sicherheitsarchi-
    tektur für das digitale Leben in unserem Land. Die Ent-
    hüllungen Edward Snowdens und millionenfacher Da-
    tendiebstahl haben das Vertrauen der Menschen in die
    digitale Zukunft tiefgreifend gestört. Kriminelle, Hacker,
    ausländische Geheimdienste – sie alle verlagern ihre Ak-
    tivitäten mit der wachsenden digitalen Durchdringung
    aller gesellschaftlichen und wirtschaftlichen Lebensbe-
    reiche eben in diese digitale Welt.

    Heute kann man aus der Ferne von nahezu jedem Ort
    der Welt zu jedem beliebigen Zeitpunkt einen Angriff
    starten. Laut Lagebericht zur IT-Sicherheit in Deutsch-
    land übersteigt die Gesamtzahl der PC-basierten Schad-
    programmvarianten inzwischen die 250-Millionen-
    Marke, es gibt in Deutschland jeden Monat mindestens
    1 Million Infektionen durch Schadprogramme, und die
    Zahl der Schadprogrammvarianten steigt täglich um
    300 000. Diese schier unglaublichen Zahlen zeigen: Mit
    solchen Angriffen finanziert sich heute schon eine ganze
    kriminelle Industrie. Diese kriminelle Industrie ist ar-
    beitsteilig organisiert: von der Aufdeckung von Soft-
    wareschwachstellen über die Entwicklung von Produk-
    ten zur gezielten Ausnutzung dieser Schwachstellen und
    der Vermarktung dieser Produkte bis hin zur wirtschaftli-
    chen oder anderweitigen Verwertung.

    Liebe Kolleginnen und Kollegen, wir haben es nicht
    mit jungen Hackern zu tun, wie sie in den 90er-Jahren in
    Hollywood-Blockbustern vom FBI gejagt wurden; diese
    Zeiten sind vorbei. Es handelt sich heute um professio-
    nell organisierte kriminelle Strukturen oder gar um Ge-
    heimdienste, die ohnehin mit ganz anderen Ressourcen
    ausgestattet sind.

    Das IT-Sicherheitsgesetz ist ein wichtiger Schritt für
    die Sicherheit unserer industriellen Produktion. Systeme
    zur Fertigungs- und Prozessautomatisierung werden im
    Zeitalter von Industrie 4.0 mit dem Internet vernetzt.
    Dieser Prozess schreitet voran. Das Risiko, dass unsere
    industrielle Produktion durch Angriffe aus der digitalen
    Welt existenzbedrohliche Auswirkungen erleidet, steigt.
    Die Digitalisierung unserer Industrie darf nicht zur
    Achillesferse unserer Wirtschaft werden!


    (Beifall bei Abgeordneten der SPD)


    Das ist die Bedrohungslage, mit der wir es zu tun ha-
    ben.

    Mit dem IT-Sicherheitsgesetz schreiben wir vor, dass
    Unternehmen, die von großer Bedeutung für unser Ge-
    meinwesen als Ganzes sind, ihre IT-Sicherheit auf dem
    Stand der Technik halten müssen. Bereits heute wäre für
    mehr Sicherheit gesorgt, wenn die vorhandene und ins-
    tallierte Sicherheitstechnik adäquat eingesetzt würde.
    Ein großes Handicap hierbei ist, dass Sicherheitstechnik
    als nicht anwenderfreundlich empfunden wird. Hier scheint
    es Verbesserungsmöglichkeiten zu geben. Sicherheitstech-
    nik muss anwenderfreundlich entwickelt werden. Wichtig
    sind neben der Technik die Menschen, die diese Technik
    anwenden. Der beste technische Standard hilft überhaupt
    nicht, wenn er falsch eingesetzt wird. Die Unternehmen
    trifft die wichtige Aufgabe, ihre Mitarbeiterinnen und
    Mitarbeiter besonders zu schulen und zu sensibilisieren.
    Für IT-Sicherheit sorgen gut ausgebildete Menschen und
    nicht die Technik allein.


    (Beifall bei Abgeordneten der SPD)


    Auf einen Aspekt möchte ich besonders hinweisen:
    Nach § 100 Telekommunikationsgesetz dürfen Unter-
    nehmen zur Störungserkennung und -beseitigung Daten
    sammeln. Die Praxis zeichnet sich durch unterschiedli-
    che Speicherdauern aus. Beim Thema Datensammeln
    stehen Freiheit und Sicherheit in einem besonderen
    Spannungsverhältnis. Die Balance zwischen Freiheit
    und Sicherheit ist ein ständiger Abwägungsprozess. Bei
    der Abwägung, wie viele Daten und für wie lange
    diese Daten gespeichert werden, müssen die Unter-
    nehmen besonders sorgfältig sein. Ich frage mich, wie
    die unterschiedliche Speicherdauer bei den verschiede-
    nen Telekommunikationsdienstleistern gerechtfertigt
    werden soll. Die Internetprovider oder Telekommunika-
    tionsdienstleister müssen zu einheitlichen Speicherdau-
    ern bei sensiblen Daten kommen. In der Kürze liegt die
    Würze, dieser Grundsatz ist besonders bedeutsam, wenn





    Metin Hakverdi


    (A) (C)



    (D)(B)

    es um die Speicherung von sensiblen Daten der Bürge-
    rinnen und Bürger geht.

    Der Bundesgerichtshof hat in einem Urteil aus dem
    letzten Jahr erklärt, dass § 100 Telekommunikationsge-
    setz mit der Rechtsprechung des Bundesverfassungsge-
    richts und des Europäischen Gerichtshofs vereinbar ist.
    Die genaue Lektüre des Urteils zeigt, dass der Bundes-
    gerichtshof wegen der kurzen Speicherdauer keinen
    Konflikt mit der höchstrichterlichen Rechtsprechung ge-
    sehen hat. Deshalb lege ich den Telekommunikationsun-
    ternehmen den Grundsatz der Datensparsamkeit beson-
    ders ans Herz.


    (Renate Künast [BÜNDNIS 90/DIE GRÜNEN]: Das passt doch gar nicht zum nächsten Tagesordnungspunkt!)


    Nachdenklich hat mich ein Punkt im Gesetzentwurf
    gemacht, über den ich hier sprechen möchte: Der Kom-
    petenzzuwachs beim Bundesamt für Sicherheit in der In-
    formationstechnik, insbesondere die Einbeziehung der
    Bundesbehörde in den Anwendungsbereich des Geset-
    zes, ist – das muss man hier deutlich sagen – heikel. Ich
    bin mir nicht sicher, ob die Anbindung des Bundesamtes
    für Sicherheit in der Informationstechnik beim Bundes-
    innenministerium heute noch gerechtfertigt ist. Immer-
    hin ist das BSI berechtigt, von anderen Bundesbehörden
    Protokolldaten abzufragen.


    (Clemens Binninger [CDU/CSU]: Nur zur Aufgabenerfüllung!)


    Verträgt sich dies mit der Staatsorganisation unseres
    Landes? Wie verträgt sich das mit dem Ressortprinzip?
    Am Ende kommt es darauf an, lieber Herr Kollege, wie
    die Anbindung vonseiten des Bundesinnenministeriums
    tatsächlich, faktisch gelebt wird.

    Ich kann mir vorstellen, dass das Bundesamt für Si-
    cherheit in der Informationstechnik perspektivisch zu ei-
    ner unabhängigen Behörde nach dem Vorbild der Bun-
    desdatenschutzbeauftragten weiterentwickelt wird. Eine
    solche unabhängige oberste Bundesbehörde hätte die
    Aufgabe, die IT-Sicherheit bei allen Verfassungsorganen
    sicherzustellen. Eine solche Behörde würde über die
    IT-Sicherheit in unserem Land wachen. Eine solche un-
    abhängige oberste Bundesbehörde wäre die Partnerin der
    Bundesdatenschutzbeauftragten.

    Insgesamt liegt uns ein Gesetzentwurf vor, der rund
    und auch für die Opposition zustimmungsfähig ist. Die
    Koalitionsfraktionen haben bei der Verbesserung dieses
    Gesetzes gute Arbeit geleistet. Wir haben die wesentli-
    chen Kritikpunkte aus der öffentlichen Anhörung aufge-
    nommen. Das betrifft den Punkt der Sanktionsregime für
    den Fall von Verstößen gegen IT-Sicherheitsstandards,
    und das betrifft die Einbeziehung von Bundesbehörden
    in den Anwendungsbereich des Gesetzes. Besonders
    freut mich die obligatorische Evaluation, die aus diesem
    Haus gefordert wurde und nun Gesetz wird. Dafür ein
    großer Dank an die Kolleginnen und Kollegen!

    IT-Sicherheit, liebe Kolleginnen und Kollegen, ist
    eine Daueraufgabe. Wir sollten uns nicht scheuen, auch
    bei der Entwicklung des rechtlichen Rahmens auf der
    Höhe der Zeit zu sein.

    Vielen Dank.


    (Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)




Rede von Dr. Norbert Lammert
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)

Das Wort erhält nun Renate Künast, Bündnis 90/Die

Grünen.


  • insert_commentNächste Rede als Kontext
    Rede von Renate Künast


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (BÜNDNIS 90/DIE GRÜNEN)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (BÜNDNIS 90/DIE GRÜNEN)


    Herr Präsident! Meine Damen und Herren! Selten war

    ja eine Debatte im Deutschen Bundestag so tagesaktuell
    wie diese. Lassen Sie mich auf ein Zitat, das ich gestern
    gelesen habe, zu sprechen kommen. Da wurde geschrie-
    ben, das Bundesamt für Sicherheit in der Informations-
    technik sei zu dem Ergebnis gekommen, dass das Netz
    des Bundestages nicht mehr gegen den Angriff verteidigt
    werden könne und aufgegeben werden müsse.


    (Volker Kauder [CDU/CSU]: Was? Der Bundestag muss aufgegeben werden?)


    Das hat mich eine Sekunde lang fasziniert.


    (Clemens Binninger [CDU/CSU]: Oh, nur eine Sekunde?)


    – Ja, eine Sekunde lang hat mich das fasziniert, Herr
    Binninger, weil mir gleich das Bild einer Schlacht durch
    den Kopf ging.


    (Volker Kauder [CDU/CSU]: Oh ja! Die NATO kommt!)


    Wir haben eine Schlacht verloren, meine Damen und
    Herren – so kann man das sehen –,


    (Clemens Binninger [CDU/CSU]: Ja, stimmt!)


    eine Schlacht gegen eine Cyberattacke, einen Cyber-
    angriff.

    Aber sehen wir uns einmal an, wie wir darauf reagie-
    ren. Fakt ist doch: Wir wissen nicht einmal, gegen wen
    wir die Schlacht verloren haben, oder?


    (Volker Kauder [CDU/CSU]: Das weiß man oft nicht!)


    – Na ja, Preußen wusste schon, gegen wen es die
    Schlacht bei Jena und Auerstedt verloren hatte.


    (Clemens Binninger [CDU/CSU]: Kommt darauf an, wen Sie fragen! – Weiterer Zuruf von der CDU/CSU: Und warum?)


    – Genau; nicht, warum. – Wir aber wissen nicht, gegen
    wen wir sie verloren haben; das ist für die Analyse aber
    nicht unwichtig. Wir wissen auch nicht genau, warum
    wir sie verloren haben.


    (Michael Grosse-Brömer [CDU/CSU]: Deswegen muss man alle Kompetenzen nutzen! Auch den Verfassungsschutz!)


    Wir haben aber eine Ahnung, liebe Kolleginnen und
    Kollegen, dass der Bundestag mit seiner Software und





    Renate Künast


    (A) (C)



    (D)(B)

    seinen Kontrollmöglichkeiten hier nicht wirklich ordent-
    lich aufgestellt war. Jetzt höre ich in dieser Debatte, in
    der es um tatsächliche Cyberangriffe geht, die also nicht
    etwa in höheren Sphären stattfindet, plötzlich etwas von
    Ressortprinzip und Meldepflicht. Das ist meine zweite
    Verwunderung: Ich finde, das passt nicht zusammen und
    ist dem Problem nicht angemessen, meine Damen und
    Herren.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Ja, wir brauchen eine gesetzliche Regelung, und es ist
    gut, dass wir eine Anhörung hatten. Aber ich muss Ihnen
    sagen: So wie dieser Gesetzentwurf gemacht wurde
    – selbst mit den Änderungen, die noch vorgenommen
    wurden –, ist er nicht angemessen. Er geht schon von ei-
    nem alten IT-Verständnis aus. Es geht, ganz bürokra-
    tisch, um Meldepflichten und Sanktionen. Als ob es uns
    hilft, wenn jemand zum Beispiel 10 000 Euro zahlen
    muss, weil er seiner Meldepflicht nicht nachgekommen
    ist! Ich finde, der Gesetzentwurf ist handwerklich
    schlecht gemacht. Es kommt zu einer Fokussierung auf
    die Meldepflicht. Aber es fehlt eine Aktivierung der
    Wirtschaft und der eigenen Interessen der Unternehmen,
    für Sicherheit zu sorgen.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie der Abg. Dr. Petra Sitte [DIE LINKE])


    Ich finde, dieses alte IT-Verständnis ist ein bisschen
    mittelalterlich – es erinnert an die Frühphase der Erfin-
    dung des Computers –, und aus den NSA-Vorkommnis-
    sen und den Snowden-Berichten wurde nichts gelernt,
    meine Damen und Herren. Wir sind zum Teil nicht ein-
    mal in der Lage, die Selektoren, die uns die NSA
    schickt, zu verstehen. Wir wissen ja gar nicht, was diese
    Nullen und Einsen materiell eigentlich bedeuten, um
    nachvollziehen zu können, ob wir selber ausgespäht
    werden. Nein, das reicht nicht.

    Die Frage muss doch lauten: Wie muss unsere Infra-
    struktur aussehen, und wo bzw. wie können wir uns kon-
    kret schützen? Herr Mayer hat in seinem Beitrag vorhin
    von einem kooperativen Ansatz geredet. Ich sage Ihnen:
    Ja, okay, Herr Mayer; ein kooperativer Ansatz ist gut.
    Aber wenn Sie nicht auf der richtigen Ebene agieren,
    sondern auf der Ebene von Meldepflichten und Ähnli-
    chem, nützt Ihnen die Kooperation an dieser Stelle auch
    nichts.

    Wir müssen uns wirklich mit der Prozesshaftigkeit
    des Themas auseinandersetzen. Die Gewährleistung von
    Sicherheit ist nämlich kein Produkt, das von einem Bun-
    desamt oder einer Bundessicherheitsbehörde zertifiziert
    wird und an das dann ein Haken gemacht wird. Es reicht
    auch nicht, den neuesten Stand der Technik zu berück-
    sichtigen, vielleicht sogar noch unter finanziellen Ge-
    sichtspunkten. Nein, Sicherheit kann hier nur gewähr-
    leistet werden, wenn man jemanden zwingt, Standards
    einzuhalten, regelmäßige Risikoanalysen durchzuführen,
    Gefahrenlagen zu konkretisieren, Szenarien zu entwi-
    ckeln, und zwar stündlich und täglich neu. Da passt Ihr
    bürokratisches System gar nicht hinein.

    (Beifall beim BÜNDNIS 90/DIE GRÜNEN sowie bei Abgeordneten der LINKEN)


    Neulich habe ich auf einer Reise in die USA sehen
    können, wie dort Sicherheit hergestellt wird. Dort lässt
    man sich nicht von Sanktionen beeindrucken. Dort wer-
    den Teams aufgestellt. Es gibt ein red Team und ein blue
    Team, also ein rotes Team und ein blaues Team. Die Ro-
    ten müssen ständig angreifen, und die Blauen müssen
    verteidigen, müssen diesen Angriff überhaupt erst ein-
    mal ausfindig machen.


    (Clemens Binninger [CDU/CSU]: Das machen dann die Grünen!)


    Das hört sich vielleicht kurios an, aber dadurch wird
    Kreativität freigesetzt. Ihr technokratischer Gesetzent-
    wurf hingegen enthält null Angebote, um das Spiel der
    Hacker mit uns zu simulieren.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN)


    Sie reden immer vom Schutz der kritischen Infra-
    struktur. Es ist ja richtig, dass dieser Schutz wichtig ist,
    aber Sie erwähnen an keiner Stelle den Schutz des
    Grundrechts auf Vertraulichkeit und Integrität der infor-
    mationstechnischen Systeme. Dazu hat das Bundesver-
    fassungsgericht schon 2008 eine Entscheidung gefällt.
    Es hat festgestellt, dass der Staat Bürgerinnen und Bür-
    ger und Unternehmen schützen muss.

    Angesichts der Aktualität dieses Themas muss ich Ih-
    nen sagen, was mich besonders verwirrt: Uns liegt heute
    ein Gesetzentwurf zur IT-Sicherheit vor, der angesichts
    der rasanten Entwicklung im Bereich der Informations-
    technologie regelrecht mittelalterlich erscheint. Aber
    gleich, in der anschließenden Debatte zur Vorratsdaten-
    speicherung, wird gesagt werden, in welchen Bereichen
    wir Massen an Daten speichern werden, obwohl wir an
    dieser Stelle noch gar nichts gelöst haben. Legen Sie
    diese beiden Gesetzentwürfe in ihrer ganzen Unzuläng-
    lichkeit einmal übereinander. Jetzt wollen Sie eine Mel-
    depflicht normieren, und gleich werden Sie sagen, dass
    die Telekommunikationskontaktdaten aller Bürgerinnen
    und Bürger zentral, wenn auch offline, gespeichert wer-
    den sollen. Es gibt aber einen Zugang, und die Daten
    werden zum Teil auch abgefragt werden. Ihr Gesetzent-
    wurf bietet an dieser Stelle überhaupt keine Sicherheit.


    (Beifall beim BÜNDNIS 90/DIE GRÜNEN und bei der LINKEN)


    Mein Vorschlag lautet: Legen Sie gleich beide Ge-
    setzentwürfe weg. Organisieren Sie Sicherheit als Pro-
    zess. Sorgen Sie für einen ständigen Anreiz für die Wirt-
    schaft und die Betreiber der kritischen Infrastruktur,
    dranzubleiben. Setzen Sie Standards, und fangen Sie an,
    auch die sonstigen Rechtsbereiche anders zu regeln.

    Sicherheit stellen Sie übrigens nur her, wenn Sie
    Open-Source-Produkte nutzen.