Rede:
ID1811002200

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 642
    1. und: 30
    2. der: 28
    3. die: 27
    4. wir: 22
    5. in: 19
    6. ist: 19
    7. dass: 17
    8. das: 16
    9. auch: 16
    10. nicht: 14
    11. den: 13
    12. zu: 12
    13. es: 12
    14. an: 11
    15. –: 11
    16. ich: 10
    17. von: 10
    18. mit: 9
    19. im: 9
    20. sich: 9
    21. bin: 8
    22. aber: 7
    23. für: 7
    24. eine: 6
    25. über: 6
    26. dem: 6
    27. nur: 6
    28. einen: 5
    29. bei: 5
    30. Das: 5
    31. IT-Sicherheit: 5
    32. sie: 5
    33. hat: 5
    34. haben: 5
    35. dieser: 5
    36. diesem: 5
    37. sondern: 5
    38. damit: 4
    39. dieses: 4
    40. auf: 4
    41. davon: 4
    42. uns: 4
    43. Es: 4
    44. –,: 4
    45. zur: 4
    46. einer: 4
    47. Sicherheit: 4
    48. heute: 4
    49. wie: 4
    50. BSI: 4
    51. Kolleginnen: 3
    52. Bereich: 3
    53. Thema: 3
    54. noch: 3
    55. Ich: 3
    56. überzeugt,: 3
    57. ohne: 3
    58. werden: 3
    59. wird: 3
    60. Deshalb: 3
    61. diesen: 3
    62. hier: 3
    63. dann: 3
    64. sind: 3
    65. denn: 3
    66. können,: 3
    67. des: 3
    68. nach: 3
    69. Rahmen: 3
    70. Entwurf: 3
    71. Liebe: 2
    72. Meine: 2
    73. sehr: 2
    74. verehrten: 2
    75. Damen: 2
    76. oder: 2
    77. vor: 2
    78. Für: 2
    79. wurde: 2
    80. Bei: 2
    81. allen: 2
    82. Umsetzung: 2
    83. gut,: 2
    84. ist,: 2
    85. Gut,: 2
    86. endlich: 2
    87. Agenda: 2
    88. haben.: 2
    89. eines: 2
    90. ersten: 2
    91. Um: 2
    92. Stelle: 2
    93. gut: 2
    94. haben,: 2
    95. lassen: 2
    96. Beispiel: 2
    97. Christina: 2
    98. Kampmann\n: 2
    99. \n: 2
    100. Herrn: 2
    101. Janecek: 2
    102. als: 2
    103. statt: 2
    104. etwas: 2
    105. mich: 2
    106. kein: 2
    107. komplett: 2
    108. wenn: 2
    109. dort: 2
    110. Die: 2
    111. was: 2
    112. folgerichtig,: 2
    113. ein: 2
    114. Gefahr: 2
    115. brauchen: 2
    116. Unternehmen,: 2
    117. weil: 2
    118. gibt: 2
    119. überzeugt: 2
    120. werden.: 2
    121. mehr: 2
    122. wünsche: 2
    123. füreine: 2
    124. seit: 2
    125. schon: 2
    126. Koalitionsvertrag: 2
    127. ihren: 2
    128. finden: 2
    129. „Privacy: 2
    130. by: 2
    131. dürfen: 2
    132. aus: 2
    133. mir: 2
    134. Lesung: 2
    135. Bund: 2
    136. immer: 2
    137. Deshalbist: 2
    138. Infrastrukturen: 2
    139. Gesetzent-wurf: 2
    140. so: 2
    141. Arminia: 2
    142. Bielefeld: 2
    143. League: 2
    144. Sehr: 1
    145. geehrter: 1
    146. Herr: 1
    147. Präsident!: 1
    148. undKollegen!: 1
    149. Herren!Sicherheit: 1
    150. spielt: 1
    151. politischen: 1
    152. Rhetorik: 1
    153. immensgroße: 1
    154. Rolle,: 1
    155. egal: 1
    156. ob: 1
    157. G-7-Gipfel,: 1
    158. inter-nationalen: 1
    159. Terrorismus: 1
    160. Schutz: 1
    161. Einbruchund: 1
    162. Diebstahl: 1
    163. reden.: 1
    164. die-ses: 1
    165. viel: 1
    166. lange: 1
    167. vernachlässigt,: 1
    168. nämlich: 1
    169. diegesamte: 1
    170. Informationstechnologie.: 1
    171. aller: 1
    172. Kritik: 1
    173. andem: 1
    174. Gesetzentwurf,: 1
    175. berechtigten: 1
    176. Forderungen,noch: 1
    177. weiterzugehen,: 1
    178. Zweifeln: 1
    179. De-tails: 1
    180. endlichSchluss: 1
    181. liebe: 1
    182. Kollegen.: 1
    183. dasswir: 1
    184. politische: 1
    185. ge-setzt: 1
    186. Große: 1
    187. Koalition: 1
    188. IT-Sicherheitsgesetz: 1
    189. Vorhaben: 1
    190. Rahmender: 1
    191. Digitalen: 1
    192. umsetzen: 1
    193. wird.\n: 1
    194. vorwegzunehmen:: 1
    195. Auch: 1
    196. finde,: 1
    197. Gesetzdürfte: 1
    198. anderen: 1
    199. weiter: 1
    200. ge-hen.: 1
    201. trotzdemrichtig: 1
    202. gelungen: 1
    203. Anfanggemacht: 1
    204. sehen: 1
    205. kann.: 1
    206. einguter: 1
    207. Tag: 1
    208. Deutschland.: 1
    209. eingutes: 1
    210. gesetzliche: 1
    211. Rahmenbedingungen: 1
    212. in-nerhalb: 1
    213. Europäischen: 1
    214. Union.\n: 1
    215. sage: 1
    216. ich:: 1
    217. Wer: 1
    218. Entwicklungs-land: 1
    219. Sachen: 1
    220. bezeichnet: 1
    221. darin: 1
    222. ichganz: 1
    223. Binninger: 1
    224. erwarte: 1
    225. auchganz: 1
    226. konkrete: 1
    227. Vorschläge: 1
    228. Lösungen: 1
    229. Verbesse-rung: 1
    230. Aneinanderreihung: 1
    231. Forderungen,wie: 1
    232. Ihrem: 1
    233. Antrag: 1
    234. entsprechen,: 1
    235. wohlwollen-der: 1
    236. Betrachtung: 1
    237. gerade: 1
    238. „Di-gital“: 1
    239. tun: 1
    240. IT-Sicherheit.\n: 1
    241. Aber: 1
    242. Sie: 1
    243. näher: 1
    244. ausführen.: 1
    245. IT-Sicher-heit: 1
    246. Selbstzweck.: 1
    247. Funda-ment: 1
    248. Digitalisierung.: 1
    249. Industrie: 1
    250. 4.0: 1
    251. Sicherheitist: 1
    252. undenkbar.: 1
    253. Autonomes: 1
    254. Fahren: 1
    255. Minis-ter: 1
    256. eben: 1
    257. angesprochen: 1
    258. gera-dezu: 1
    259. lebensgefährlich.: 1
    260. Cloud-Technologie: 1
    261. Sicher-heit: 1
    262. überhaupt: 1
    263. möglich.: 1
    264. Kein: 1
    265. Unternehmen,keine: 1
    266. Verwaltung: 1
    267. privater: 1
    268. Nutzer: 1
    269. ihreDaten: 1
    270. Cloud: 1
    271. speichern,: 1
    272. zutiefstüberzeugt: 1
    273. sind,: 1
    274. sicher: 1
    275. sind.Egal: 1
    276. wohin: 1
    277. man: 1
    278. schaut:: 1
    279. Digitalisierung: 1
    280. unsererGesellschaft: 1
    281. funktionieren,: 1
    282. nichtein: 1
    283. Maximum: 1
    284. dessen: 1
    285. gewährleisten,: 1
    286. Sicherheitmöglich: 1
    287. ist.: 1
    288. dasses: 1
    289. staatlichen: 1
    290. Handlungsauftrag: 1
    291. gibt.: 1
    292. konse-quent: 1
    293. kritischenInfrastrukturen: 1
    294. sehen.: 1
    295. Denn: 1
    296. Gesellschaftbesonders: 1
    297. verletzlich.: 1
    298. müssen: 1
    299. Mindest-maß: 1
    300. gesetzlich: 1
    301. regeln: 1
    302. Pflichtmachen.Wenn: 1
    303. Meldepflichten: 1
    304. reden,: 1
    305. sehenwir:: 1
    306. Ohne: 1
    307. diese: 1
    308. unklareGefährdungslage.: 1
    309. Wenn: 1
    310. wissen,: 1
    311. groß: 1
    312. dieGefahr: 1
    313. ist:: 1
    314. Wie: 1
    315. sollen: 1
    316. begegnen?Deshalb: 1
    317. Meldepflichten.: 1
    318. Was: 1
    319. abernicht: 1
    320. brauchen,: 1
    321. dieserStelle: 1
    322. wegducken,: 1
    323. Wert: 1
    324. umfassendenLagebildes: 1
    325. daraus: 1
    326. ergebenden: 1
    327. Chancen: 1
    328. fürein: 1
    329. gezieltes: 1
    330. Vorgehen: 1
    331. gegen: 1
    332. Angreifer: 1
    333. verkennen.Stattdessen: 1
    334. dieSicherheit: 1
    335. ihrer: 1
    336. IT: 1
    337. investieren.: 1
    338. zumNulltarif;: 1
    339. klar.: 1
    340. Investitionen: 1
    341. kosten: 1
    342. Geld: 1
    343. sindteuer.: 1
    344. davon,: 1
    345. jedereinzelne: 1
    346. Cent: 1
    347. lohnt;: 1
    348. den,: 1
    349. versäumt,rechtzeitig: 1
    350. investieren: 1
    351. schützen,: 1
    352. esam: 1
    353. Ende: 1
    354. teurer: 1
    355. muss: 1
    356. Ge-setz: 1
    357. sein: 1
    358. Vorgabe: 1
    359. Betreiberkritischer: 1
    360. Infrastrukturen.Ich: 1
    361. mir,: 1
    362. Anstoß: 1
    363. gesamtgesellschaftliche: 1
    364. Debatte: 1
    365. ThemaIT-Sicherheit: 1
    366. geben: 1
    367. können.: 1
    368. längst: 1
    369. überfällig,und: 1
    370. deshalb: 1
    371. diskutie-ren.\n: 1
    372. Kollegen,: 1
    373. letzten: 1
    374. Le-sung: 1
    375. einige: 1
    376. Änderungen: 1
    377. gegeben,: 1
    378. wirheute: 1
    379. gesprochen: 1
    380. As-pekte,: 1
    381. vereinbart: 1
    382. und–: 1
    383. Gesetzentwurfnoch: 1
    384. Platz: 1
    385. hätten: 1
    386. Mal: 1
    387. abernoch: 1
    388. außen: 1
    389. geblieben: 1
    390. sind.Ich: 1
    391. denke: 1
    392. zum: 1
    393. Grü-nen: 1
    394. Grundrecht: 1
    395. Gewährleistung: 1
    396. Ver-traulichkeit: 1
    397. Integrität: 1
    398. informationstechnischer: 1
    399. Sys-teme,: 1
    400. Leben: 1
    401. erfüllt: 1
    402. muss.: 1
    403. DieNutzung: 1
    404. Methoden: 1
    405. Anonymisierung: 1
    406. Pseu-donymisierung: 1
    407. all: 1
    408. das,: 1
    409. unter: 1
    410. Stichwor-ten: 1
    411. Design“: 1
    412. Default“,: 1
    413. alsodem: 1
    414. technikgestützten: 1
    415. Datenschutz: 1
    416. Daten-schutz: 1
    417. durch: 1
    418. Voreinstellung,: 1
    419. diskutieren:: 1
    420. wirim: 1
    421. vereinbart,: 1
    422. wirnicht: 1
    423. Augen: 1
    424. verlieren,: 1
    425. sollten: 1
    426. ent-schieden: 1
    427. weiterverfolgen.\n: 1
    428. derLinie: 1
    429. Opposition: 1
    430. größeren: 1
    431. Unab-hängigkeit: 1
    432. kommen: 1
    433. endlichGedanken: 1
    434. darüber: 1
    435. machen,: 1
    436. Richtungdie: 1
    437. richtigen: 1
    438. Weichen: 1
    439. stellen: 1
    440. können;: 1
    441. wirdmit: 1
    442. Gesetz: 1
    443. bezüglich: 1
    444. Abwehr: 1
    445. Gefahrenfür: 1
    446. Informationstechnik: 1
    447. Unterneh-men,: 1
    448. Verwaltungen: 1
    449. Bezug: 1
    450. Bürge-rinnen: 1
    451. Bürger: 1
    452. deutlich: 1
    453. gestärkt,: 1
    454. gutso.Die: 1
    455. Anbindung: 1
    456. BMI: 1
    457. bringtaber: 1
    458. sich,: 1
    459. Probleme: 1
    460. hin-sichtlich: 1
    461. Zuständigkeit: 1
    462. defensive: 1
    463. Sicherheitdeutlich: 1
    464. hinausgeht.: 1
    465. Konflikt: 1
    466. gar: 1
    467. erstentstehen: 1
    468. lassen,: 1
    469. weiterhin: 1
    470. größere: 1
    471. Unabhängigkeit: 1
    472. einsetzen.: 1
    473. meinerMeinung: 1
    474. glaubwürdiger,: 1
    475. wirdder: 1
    476. Rolle: 1
    477. gesamten: 1
    478. Sicherheits-architektur: 1
    479. Bundes: 1
    480. wesentlich: 1
    481. besser: 1
    482. gerecht.\n: 1
    483. Herren,: 1
    484. derletzten: 1
    485. einiges: 1
    486. getan,: 1
    487. viele: 1
    488. derneuen: 1
    489. Ansätze,: 1
    490. aktuellen: 1
    491. fin-den,: 1
    492. absolut: 1
    493. begrüßen.: 1
    494. So: 1
    495. jüngstenVorfälle: 1
    496. gezeigt: 1
    497. vermehrt: 1
    498. ange-sprochen: 1
    499. IT-Sicherheitslage: 1
    500. ste-tig: 1
    501. verschärft: 1
    502. Angriffe: 1
    503. zahlrei-cher,: 1
    504. komplexer: 1
    505. veränderte: 1
    506. Gesetzentwurfauch: 1
    507. Pflicht: 1
    508. nimmt;: 1
    509. hierbrauchen: 1
    510. verbindliche: 1
    511. Mindeststandards,: 1
    512. um: 1
    513. diesenHerausforderungen: 1
    514. begegnen: 1
    515. können.Genauso: 1
    516. verhält: 1
    517. nun: 1
    518. vorgesehenenEinbeziehung: 1
    519. Hard-: 1
    520. Softwareherstellern;: 1
    521. dennwenn: 1
    522. Betreiber: 1
    523. kritischer: 1
    524. Sicherheitslü-cken: 1
    525. vollständig: 1
    526. beheben: 1
    527. dieHersteller: 1
    528. untätig: 1
    529. bleiben.: 1
    530. konsequent,: 1
    531. Recht: 1
    532. einzuräu-men,: 1
    533. Mitwirkung: 1
    534. Beseiti-gung: 1
    535. Störung: 1
    536. verlangen.\n: 1
    537. richtig,: 1
    538. kooperativen: 1
    539. Ansatz: 1
    540. hin-auszugehen: 1
    541. Bußgeld: 1
    542. diejenigen: 1
    543. vorzusehen,die: 1
    544. Gesetzes: 1
    545. dazu: 1
    546. bereit: 1
    547. seinwerden,: 1
    548. Beitrag: 1
    549. leisten.: 1
    550. Frau: 1
    551. Künast,: 1
    552. be-trifft: 1
    553. Meldepflichten,: 1
    554. dieMindeststandards.: 1
    555. meiner: 1
    556. Sicht: 1
    557. keinMangel: 1
    558. Vertrauen,: 1
    559. unterstreicht: 1
    560. poli-tische: 1
    561. Bedeutung,: 1
    562. kriti-scher: 1
    563. ihr: 1
    564. zugeste-hen.\n: 1
    565. Diese: 1
    566. Veränderungen: 1
    567. bringen: 1
    568. erhebliche: 1
    569. Verbesse-rungen: 1
    570. wichtigen: 1
    571. Stellen: 1
    572. zeigen: 1
    573. damit,: 1
    574. wires: 1
    575. inDeutschland: 1
    576. ernst: 1
    577. meinen.: 1
    578. Dafür: 1
    579. einenentscheidenden: 1
    580. Schritt: 1
    581. getan.\n: 1
    582. „Wir: 1
    583. Koalition“,: 1
    584. genau.\n: 1
    585. habe: 1
    586. gesagt: 1
    587. zitieremich: 1
    588. einmal: 1
    589. selbst: 1
    590. Verpflichtung: 1
    591. Transportverschlüsselungfür: 1
    592. Telekommunikationsunternehmen: 1
    593. hätte: 1
    594. vorstel-len: 1
    595. marktgetriebene: 1
    596. Ver-schlüsselung: 1
    597. etwa: 1
    598. häufig: 1
    599. eineNiederlage: 1
    600. DFB-Pokal,: 1
    601. näm-lich: 1
    602. quasi: 1
    603. nie.: 1
    604. Dieter: 1
    605. Grünen: 1
    606. meintedaraufhin,: 1
    607. fußballkategorisch: 1
    608. docheher: 1
    609. Kreisklasse: 1
    610. Champions: 1
    611. zuverorten: 1
    612. sei.: 1
    613. Inzwischen: 1
    614. aufgestie-gen,: 1
    615. Champions-League-Finale: 1
    616. am: 1
    617. vergangenenSamstag: 1
    618. stattgefunden,: 1
    619. benanntenÄnderungen: 1
    620. geradezu: 1
    621. zutiefst: 1
    622. wirmit: 1
    623. sicherheitspolitischen: 1
    624. Cham-pions: 1
    625. angekommen: 1
    626. sind.: 1
    627. Vielleicht: 1
    628. wirnoch: 1
    629. FC: 1
    630. Barcelona: 1
    631. da: 1
    632. glaube: 1
    633. ich,: 1
    634. nochein: 1
    635. bisschen: 1
    636. Luft: 1
    637. oben: 1
    638. –;\n: 1
    639. Halbfinale: 1
    640. ausscheiden: 1
    641. nicht.Herzlichen: 1
    642. Dank.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Christina Kampmann ist die nächste Rednerin für die

    SPD-Fraktion.


    (Beifall bei der SPD)




Rede von Christina Kampmann
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (SPD)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (SPD)

Sehr geehrter Herr Präsident! Liebe Kolleginnen und

Kollegen! Meine sehr verehrten Damen und Herren!
Sicherheit spielt in der politischen Rhetorik eine immens
große Rolle, egal ob wir über den G-7-Gipfel, den inter-
nationalen Terrorismus oder den Schutz vor Einbruch
und Diebstahl reden. Für einen Bereich aber wurde die-
ses Thema viel zu lange vernachlässigt, nämlich für die
gesamte Informationstechnologie. Bei aller Kritik an
dem Gesetzentwurf, bei allen berechtigten Forderungen,
noch weiterzugehen, und bei allen Zweifeln an den De-
tails in der Umsetzung ist es gut, dass damit endlich
Schluss ist, liebe Kolleginnen und Kollegen. Gut, dass
wir dieses Thema endlich auf die politische Agenda ge-
setzt haben. Gut, dass die Große Koalition mit dem IT-
Sicherheitsgesetz eines der ersten Vorhaben im Rahmen
der Digitalen Agenda umsetzen wird.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


Um es vorwegzunehmen: Auch ich finde, das Gesetz
dürfte an der einen oder anderen Stelle noch weiter ge-
hen. Ich bin aber davon überzeugt, dass es uns trotzdem
richtig gut gelungen ist und dass wir damit einen Anfang
gemacht haben, der sich sehen lassen kann. Das ist ein
guter Tag für die IT-Sicherheit in Deutschland. Es ist ein
gutes Beispiel für gesetzliche Rahmenbedingungen in-
nerhalb der Europäischen Union.





Christina Kampmann


(A) (C)



(D)(B)

Herrn Janecek sage ich: Wer uns als Entwicklungs-
land in Sachen IT-Sicherheit bezeichnet – darin bin ich
ganz bei Herrn Binninger –, von dem erwarte ich auch
ganz konkrete Vorschläge und Lösungen zur Verbesse-
rung statt einer Aneinanderreihung von Forderungen,
wie sie Ihrem Antrag entsprechen, die bei wohlwollen-
der Betrachtung gerade noch etwas mit dem Thema „Di-
gital“ zu tun haben, aber mit Sicherheit nicht mit der IT-
Sicherheit.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)


Aber lassen Sie mich das näher ausführen. IT-Sicher-
heit ist kein Selbstzweck. Für mich ist sie das Funda-
ment der Digitalisierung. Industrie 4.0 ohne Sicherheit
ist komplett undenkbar. Autonomes Fahren – der Minis-
ter hat es eben angesprochen – ohne Sicherheit ist gera-
dezu lebensgefährlich. Cloud-Technologie ohne Sicher-
heit ist überhaupt nicht möglich. Kein Unternehmen,
keine Verwaltung und kein privater Nutzer werden ihre
Daten in einer Cloud speichern, wenn sie nicht zutiefst
überzeugt sind, dass sie dort sicher sind.

Egal wohin man schaut: Die Digitalisierung unserer
Gesellschaft wird nicht funktionieren, wenn wir nicht
ein Maximum dessen gewährleisten, was an Sicherheit
möglich ist. Deshalb bin auch ich davon überzeugt, dass
es einen staatlichen Handlungsauftrag gibt. Es ist konse-
quent und folgerichtig, diesen im Bereich der kritischen
Infrastrukturen zu sehen. Denn hier ist die Gesellschaft
besonders verletzlich. Deshalb müssen wir ein Mindest-
maß an IT-Sicherheit gesetzlich regeln und zur Pflicht
machen.

Wenn wir über die Meldepflichten reden, dann sehen
wir: Ohne diese haben wir heute eine komplett unklare
Gefährdungslage. Wenn wir nicht wissen, wie groß die
Gefahr ist: Wie sollen wir dieser Gefahr dann begegnen?
Deshalb brauchen wir die Meldepflichten. Was wir aber
nicht brauchen, sind Unternehmen, die sich an dieser
Stelle wegducken, weil sie den Wert eines umfassenden
Lagebildes und die sich daraus ergebenden Chancen für
ein gezieltes Vorgehen gegen Angreifer verkennen.

Stattdessen brauchen wir Unternehmen, die in die
Sicherheit ihrer IT investieren. Das gibt es nicht zum
Nulltarif; das ist klar. Investitionen kosten Geld und sind
teuer. Ich bin aber überzeugt davon, dass sich dort jeder
einzelne Cent lohnt; denn für den, der es versäumt,
rechtzeitig zu investieren und sich zu schützen, wird es
am Ende noch teurer werden. Deshalb muss dieses Ge-
setz auch mehr sein als nur eine Vorgabe für Betreiber
kritischer Infrastrukturen.

Ich wünsche mir, dass wir damit einen Anstoß für
eine gesamtgesellschaftliche Debatte über das Thema
IT-Sicherheit geben können. Die ist längst überfällig,
und deshalb ist es auch gut, dass wir das heute diskutie-
ren.


(Beifall bei der SPD sowie des Abg. Michael Grosse-Brömer [CDU/CSU])


Liebe Kolleginnen und Kollegen, seit der letzten Le-
sung hat es einige Änderungen gegeben, über die wir
heute schon gesprochen haben. Es gibt aber auch As-
pekte, die wir im Koalitionsvertrag vereinbart haben und
– davon bin ich überzeugt – die in diesem Gesetzentwurf
noch ihren Platz hätten finden können, dieses Mal aber
noch außen vor geblieben sind.

Ich denke zum Beispiel – damit bin ich bei den Grü-
nen – an das Grundrecht auf Gewährleistung der Ver-
traulichkeit und Integrität informationstechnischer Sys-
teme, das endlich mit Leben erfüllt werden muss. Die
Nutzung von Methoden zur Anonymisierung und Pseu-
donymisierung und all das, was wir unter den Stichwor-
ten „Privacy by Design“ und „Privacy by Default“, also
dem technikgestützten Datenschutz und dem Daten-
schutz durch Voreinstellung, diskutieren: Das haben wir
im Koalitionsvertrag vereinbart, und das dürfen wir
nicht aus den Augen verlieren, sondern sollten es ent-
schieden weiterverfolgen.


(Beifall bei der SPD sowie bei Abgeordneten des BÜNDNISSES 90/DIE GRÜNEN)


Ich wünsche mir aber auch – hier bin ich auch auf der
Linie der Opposition –, dass wir zu einer größeren Unab-
hängigkeit des BSI kommen und dass wir uns endlich
Gedanken darüber machen, wie wir in dieser Richtung
die richtigen Weichen stellen können; denn das BSI wird
mit diesem Gesetz bezüglich der Abwehr von Gefahren
für die Sicherheit der Informationstechnik in Unterneh-
men, in den Verwaltungen und in Bezug auf die Bürge-
rinnen und Bürger deutlich gestärkt, und das ist auch gut
so.

Die Anbindung an das BMI in diesem Bereich bringt
aber eine Gefahr mit sich, die über die Probleme hin-
sichtlich der Zuständigkeit für die defensive Sicherheit
deutlich hinausgeht. Um diesen Konflikt gar nicht erst
entstehen zu lassen, werden wir uns auch weiterhin für
eine größere Unabhängigkeit einsetzen. Das ist meiner
Meinung nach nicht nur glaubwürdiger, sondern wird
der Rolle des BSI im Rahmen der gesamten Sicherheits-
architektur des Bundes auch wesentlich besser gerecht.


(Beifall bei Abgeordneten der SPD)


Meine sehr verehrten Damen und Herren, seit der
letzten Lesung hat sich einiges getan, und viele der
neuen Ansätze, die sich in dem aktuellen Entwurf fin-
den, sind absolut zu begrüßen. So haben die jüngsten
Vorfälle gezeigt – das wurde heute schon vermehrt ange-
sprochen –, dass sich die IT-Sicherheitslage im Bund ste-
tig verschärft und dass Angriffe nicht nur immer zahlrei-
cher, sondern auch immer komplexer werden. Deshalb
ist es folgerichtig, dass der veränderte Gesetzentwurf
auch den Bund in die Pflicht nimmt; denn auch hier
brauchen wir verbindliche Mindeststandards, um diesen
Herausforderungen begegnen zu können.

Genauso verhält es sich mit der nun vorgesehenen
Einbeziehung von Hard- und Softwareherstellern; denn
wenn Betreiber kritischer Infrastrukturen Sicherheitslü-
cken nicht vollständig beheben können, dann dürfen die
Hersteller an dieser Stelle nicht untätig bleiben. Deshalb
ist es nur konsequent, dem BSI hier das Recht einzuräu-
men, von diesen auch die Mitwirkung an der Beseiti-
gung einer Störung zu verlangen.





Christina Kampmann


(A) (C)



(D)(B)

Es ist auch richtig, über den kooperativen Ansatz hin-
auszugehen und ein Bußgeld für diejenigen vorzusehen,
die im Rahmen dieses Gesetzes nicht dazu bereit sein
werden, ihren Beitrag zu leisten. Frau Künast, das be-
trifft nicht nur die Meldepflichten, sondern auch die
Mindeststandards. Das ist aus meiner Sicht auch kein
Mangel an Vertrauen, sondern unterstreicht nur die poli-
tische Bedeutung, die IT-Sicherheit im Rahmen kriti-
scher Infrastrukturen hat und die wir ihr auch zugeste-
hen.


(Beifall bei Abgeordneten der SPD)


Diese Veränderungen bringen erhebliche Verbesse-
rungen an wichtigen Stellen und zeigen damit, dass wir
es mit der Umsetzung von mehr IT-Sicherheit in
Deutschland ernst meinen. Dafür haben wir heute einen
entscheidenden Schritt getan.


(Michael Grosse-Brömer [CDU/CSU]: Wir von der Koalition!)


– „Wir von der Koalition“, genau.


(Heiterkeit bei Abgeordneten der CDU/CSU)


Bei der ersten Lesung habe ich gesagt – ich zitiere
mich einmal selbst –, dass ich mir in diesem Gesetzent-
wurf eine Verpflichtung zur Transportverschlüsselung
für Telekommunikationsunternehmen gut hätte vorstel-
len können, weil so etwas wie eine marktgetriebene Ver-
schlüsselung in etwa so häufig zu finden ist wie eine
Niederlage von Arminia Bielefeld im DFB-Pokal, näm-
lich quasi nie. Dieter Janecek von den Grünen meinte
daraufhin, dass dieser Entwurf fußballkategorisch doch
eher in der Kreisklasse statt in der Champions League zu
verorten sei. Inzwischen ist Arminia Bielefeld aufgestie-
gen, das Champions-League-Finale hat am vergangenen
Samstag stattgefunden, und ich bin nach den benannten
Änderungen geradezu zutiefst davon überzeugt, dass wir
mit diesem Entwurf in der sicherheitspolitischen Cham-
pions League angekommen sind. Vielleicht sind wir
noch nicht der FC Barcelona – da ist, glaube ich, noch
ein bisschen Luft nach oben –;


(Stephan Mayer [Altötting] [CDU/CSU]: Aber der FC Bayern München!)


aber im Halbfinale ausscheiden wird dieser Gesetzent-
wurf mit Sicherheit nicht.

Herzlichen Dank.


(Beifall bei der SPD sowie bei Abgeordneten der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Das Wort erhält nun der Kollege Hansjörg Durz für

    die CDU/CSU-Fraktion.


    (Beifall bei der CDU/CSU)