Rede:
ID1811002400

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 573
    1. der: 41
    2. die: 27
    3. und: 17
    4. in: 16
    5. das: 12
    6. zu: 12
    7. ist: 10
    8. dass: 10
    9. eine: 9
    10. für: 9
    11. auch: 8
    12. den: 8
    13. es: 8
    14. einen: 7
    15. Unternehmen: 7
    16. aber: 6
    17. Gesetz: 6
    18. über: 6
    19. Die: 5
    20. Deutschland: 5
    21. –: 5
    22. von: 5
    23. bei: 5
    24. nicht: 5
    25. als: 5
    26. aus: 5
    27. ein: 5
    28. wir: 5
    29. Standards: 5
    30. an: 5
    31. sehr: 4
    32. auf: 4
    33. IT-Sicherheit: 4
    34. wird: 4
    35. durch: 4
    36. Das: 4
    37. im: 4
    38. Seite: 4
    39. mit: 4
    40. einem: 4
    41. heute: 3
    42. unsere: 3
    43. Wirtschaft: 3
    44. hat: 3
    45. Firmen: 3
    46. andere: 3
    47. eben: 3
    48. Es: 3
    49. dieses: 3
    50. Unternehmen,: 3
    51. diesem: 3
    52. An-satz: 3
    53. System: 3
    54. sind: 3
    55. Erarbeitung: 3
    56. werden.: 3
    57. muss: 3
    58. haben: 2
    59. alle: 2
    60. erwähnt: 2
    61. sind.: 2
    62. Ziel: 2
    63. dabei: 2
    64. immer: 2
    65. zur: 2
    66. zunehmende: 2
    67. hier: 2
    68. klingt: 2
    69. des: 2
    70. Digitalisierung: 2
    71. man: 2
    72. alles: 2
    73. ist,: 2
    74. allein: 2
    75. Infrastrukturen: 2
    76. wenn: 2
    77. können: 2
    78. uns: 2
    79. Infra-strukturen: 2
    80. unserem: 2
    81. Land: 2
    82. absolut: 2
    83. nur: 2
    84. vor: 2
    85. allem: 2
    86. kooperativen: 2
    87. einer: 2
    88. Auf: 2
    89. Ich: 2
    90. dem: 2
    91. Sicherheitsniveau: 2
    92. werden: 2
    93. \n: 2
    94. kritischer: 2
    95. kann: 2
    96. Mehr: 2
    97. Sicherheit: 2
    98. Ein: 2
    99. Punkt: 2
    100. Meldesystem: 2
    101. BSI: 2
    102. bieten: 2
    103. verfolgt: 2
    104. ihre: 2
    105. so: 2
    106. Angesichts: 2
    107. sein,: 2
    108. Beispiel: 2
    109. Sehr: 1
    110. geehrter: 1
    111. Herr: 1
    112. Präsident!: 1
    113. Liebe: 1
    114. Kolleginnen: 1
    115. undKollegen!: 1
    116. Meine: 1
    117. geehrten: 1
    118. Damen: 1
    119. Herren!: 1
    120. Beider: 1
    121. Einbringung: 1
    122. Redner: 1
    123. be-tont:: 1
    124. IT-Sicherheitslage: 1
    125. ange-spannt.: 1
    126. Der: 1
    127. Hackerangriff: 1
    128. unser: 1
    129. Parlament: 1
    130. auchdas: 1
    131. wurde: 1
    132. vielen: 1
    133. Reden: 1
    134. jüngste: 1
    135. Bei-spiel: 1
    136. dafür,: 1
    137. wie: 1
    138. verwundbar: 1
    139. informationstechnische: 1
    140. Sys-teme: 1
    141. Für: 1
    142. KPMG: 1
    143. ermittelt,dass: 1
    144. 40: 1
    145. Prozent: 1
    146. deutschen: 1
    147. vergange-nen: 1
    148. zwei: 1
    149. Jahren: 1
    150. Computerkriminalität: 1
    151. waren.Die: 1
    152. entstandene: 1
    153. Schadenssumme: 1
    154. geht: 1
    155. Mil-liarden.: 1
    156. Gestern: 1
    157. BITKOM: 1
    158. kommuniziert,: 1
    159. Un-ternehmen: 1
    160. deutlich: 1
    161. nachbessernmüssen.: 1
    162. Schadsoftware: 1
    163. komplexer: 1
    164. undbleibt: 1
    165. selten: 1
    166. unerkannt.: 1
    167. Auch: 1
    168. letzte: 1
    169. Bericht: 1
    170. desBSI: 1
    171. Lage: 1
    172. stellteklar: 1
    173. heraus,: 1
    174. digitale: 1
    175. Durch-dringung: 1
    176. Vernetzung: 1
    177. aller: 1
    178. Lebensbereiche: 1
    179. Ar-beitsbereiche: 1
    180. dynamische: 1
    181. Gefährdungslage: 1
    182. ent-steht.: 1
    183. Anders: 1
    184. ausgedrückt:: 1
    185. Vernetzungmacht: 1
    186. Systeme: 1
    187. insgesamt: 1
    188. anfälliger.Genau: 1
    189. setzt: 1
    190. IT-Sicherheitsgesetz: 1
    191. an.: 1
    192. ImGrundsatz: 1
    193. Gesetzes: 1
    194. zunächst: 1
    195. einfach:Um: 1
    196. Chancen: 1
    197. erfolgreich: 1
    198. nutzenzu: 1
    199. können,: 1
    200. erforderlich,: 1
    201. IT-Sicherheitsniveauzu: 1
    202. erhöhen.: 1
    203. einleuchtend,: 1
    204. könnte: 1
    205. fast: 1
    206. sa-gen:: 1
    207. banal.: 1
    208. Dass: 1
    209. selbstverständ-lich: 1
    210. entsprechende: 1
    211. Vorkehrungen: 1
    212. treffen,: 1
    213. belegendie: 1
    214. zitierten: 1
    215. Studien: 1
    216. eindeutig.In: 1
    217. existieren: 1
    218. Reihe: 1
    219. freiwilliger: 1
    220. Ini-tiativen: 1
    221. Angebote: 1
    222. Erhöhung: 1
    223. IT-Sicherheit,die: 1
    224. äußerst: 1
    225. sinnvoll: 1
    226. Eine: 1
    227. Vielzahl: 1
    228. han-delt: 1
    229. vorbildlich,: 1
    230. schon: 1
    231. eigenem: 1
    232. Interesse.Aber: 1
    233. Freiwilligkeit: 1
    234. reicht: 1
    235. insbesondere: 1
    236. kriti-schen: 1
    237. aus,: 1
    238. um: 1
    239. IT-Systemegegen: 1
    240. Angriffe: 1
    241. schützen.: 1
    242. Oftmals: 1
    243. Bewusst-sein: 1
    244. Handlungs-: 1
    245. Investitionsbedarf: 1
    246. IT-Si-cherheit: 1
    247. erst: 1
    248. geweckt,: 1
    249. tatsächlich: 1
    250. Schaden: 1
    251. ein-getreten: 1
    252. ist.: 1
    253. Dann: 1
    254. meist: 1
    255. spät.: 1
    256. unddürfen: 1
    257. hochentwickelte: 1
    258. Industrienation: 1
    259. nichtleisten.: 1
    260. IT-Sicherheitsniveau: 1
    261. verschiedener: 1
    262. innerhalb: 1
    263. Sektoren,: 1
    264. Daseins-vorsorge: 1
    265. kritisch: 1
    266. anzusehen: 1
    267. sind,: 1
    268. istsehr: 1
    269. unterschiedlich.: 1
    270. daher: 1
    271. dringlich,durch: 1
    272. Widerstandsfähigkeit: 1
    273. kritischerInfrastrukturen: 1
    274. erhöhen.Deutschland: 1
    275. nimmt: 1
    276. damit: 1
    277. Vorreiterrolle: 1
    278. Be-reich: 1
    279. ein.: 1
    280. Beispielgebend: 1
    281. abernicht: 1
    282. Tatsache,: 1
    283. denWeg: 1
    284. bringen,: 1
    285. sondern: 1
    286. dahinterste-hende: 1
    287. kluge: 1
    288. Philosophie: 1
    289. Ansatzes.Dieser: 1
    290. besteht: 1
    291. engen: 1
    292. Betei-ligung: 1
    293. also: 1
    294. Betroffenen,: 1
    295. ihreVerbände.: 1
    296. anderen: 1
    297. stehen: 1
    298. wirksamerSanktionsmechanismus: 1
    299. sowie: 1
    300. Kontrolle: 1
    301. Einhal-tung: 1
    302. definierenden: 1
    303. Verpflichtungen: 1
    304. dasBSI.: 1
    305. bin: 1
    306. Überzeugung,: 1
    307. gelingt,: 1
    308. funktionierendes: 1
    309. etablierenund: 1
    310. passgenaue: 1
    311. branchenspezifische: 1
    312. zuerreichen,: 1
    313. notwendigen: 1
    314. einerdigitalen: 1
    315. Gesellschaft: 1
    316. entsprechen.: 1
    317. Nur: 1
    318. dynamischen: 1
    319. Entwicklung: 1
    320. begegnenkönnen.\n: 1
    321. Hansjörg: 1
    322. Durz\n: 1
    323. Von: 1
    324. höheren: 1
    325. unseregesamte: 1
    326. profitieren.: 1
    327. UnsereWirtschaft: 1
    328. Funktionieren: 1
    329. angewiesen,: 1
    330. mehr,: 1
    331. weni-ger.: 1
    332. Kein: 1
    333. sichleisten,: 1
    334. Daseinsvorsorge: 1
    335. elementarenBereichen: 1
    336. längeren: 1
    337. Zeitraum: 1
    338. beeinträchtigtist.: 1
    339. Daher: 1
    340. erreichen: 1
    341. Sicherheitfür: 1
    342. Betreiber: 1
    343. automatischauch: 1
    344. Wirtschaft.Welche: 1
    345. weiteren: 1
    346. Vorteile: 1
    347. dieWirtschaft?: 1
    348. kommt: 1
    349. mir: 1
    350. Diskussion: 1
    351. ge-legentlich: 1
    352. etwas: 1
    353. kurz:: 1
    354. IT-Sicherheits-gesetz: 1
    355. geschaffene: 1
    356. Stephan: 1
    357. Mayer: 1
    358. hates: 1
    359. vorhin: 1
    360. Einbahnstraße.Die: 1
    361. mitarbeiten,: 1
    362. be-kommen: 1
    363. Rückmeldungen: 1
    364. vom: 1
    365. andereVorfälle.: 1
    366. Insofern: 1
    367. privi-legierten: 1
    368. zusammengeschlossen.: 1
    369. möchtegar: 1
    370. Abrede: 1
    371. stellen,: 1
    372. natür-lich: 1
    373. Aufwand: 1
    374. entsteht;: 1
    375. Melde-pflicht,: 1
    376. Übrigen: 1
    377. Regel: 1
    378. anonym: 1
    379. erfolgt,: 1
    380. unddurch: 1
    381. Austausch: 1
    382. Informationen: 1
    383. sicher-heitsrelevante: 1
    384. Aspekte: 1
    385. profitieren: 1
    386. inhohem: 1
    387. Maße: 1
    388. voneinander.: 1
    389. Durch: 1
    390. Mel-dung: 1
    391. Rückmeldung: 1
    392. wichtige: 1
    393. Informationenzu: 1
    394. Frühwarnmechanismus: 1
    395. beitragen: 1
    396. einemeinheitlichen: 1
    397. Lagebild: 1
    398. führen.Ein: 1
    399. weiterer: 1
    400. Mehrwert: 1
    401. liegt: 1
    402. inder: 1
    403. IT-Mindeststandards.: 1
    404. Dies: 1
    405. gilt: 1
    406. inzweierlei: 1
    407. Hinsicht:: 1
    408. Wir: 1
    409. wissen,: 1
    410. Sicherheitsni-veau: 1
    411. einzelnen: 1
    412. heterogen: 1
    413. ist.Auf: 1
    414. Orientierung,da: 1
    415. sie: 1
    416. aufzeigen,: 1
    417. ob: 1
    418. welchemBereich: 1
    419. Handlungsbedarf: 1
    420. besteht.: 1
    421. Daauch: 1
    422. kooperativeAnsatz: 1
    423. wird,: 1
    424. zudem: 1
    425. Gele-genheit,: 1
    426. Verbände: 1
    427. Erfahrungen: 1
    428. undKenntnisse: 1
    429. Prozess: 1
    430. einzubringen.: 1
    431. ande-ren: 1
    432. Rechtssicherheitfür: 1
    433. da: 1
    434. Eignung: 1
    435. erar-beiteten: 1
    436. feststellt.Im: 1
    437. parlamentarischen: 1
    438. Verfahren: 1
    439. konnte: 1
    440. weitereVerbesserung: 1
    441. erzielt: 1
    442. Einbindung: 1
    443. Soft-warehersteller: 1
    444. nennen.Als: 1
    445. letzten: 1
    446. möchte: 1
    447. ich: 1
    448. zentralen: 1
    449. Kritik-punkt: 1
    450. aufnehmen: 1
    451. verdeutlichen,weshalb: 1
    452. schwer: 1
    453. bereits: 1
    454. Kreis: 1
    455. Be-troffenen: 1
    456. definitiv: 1
    457. festzulegen.: 1
    458. Dynamikder: 1
    459. komplex,: 1
    460. kritischen: 1
    461. In-frastrukturen: 1
    462. identifizieren: 1
    463. dauerhaft: 1
    464. festzu-schreiben.: 1
    465. Zunächst: 1
    466. Sektoren: 1
    467. Bran-chen: 1
    468. definiert.: 1
    469. dürfte: 1
    470. jedem: 1
    471. klar: 1
    472. alleindie: 1
    473. Zugehörigkeit: 1
    474. Branche: 1
    475. hinrei-chende: 1
    476. Bedingung: 1
    477. darstellen: 1
    478. kann.: 1
    479. demBereich: 1
    480. Energie:: 1
    481. gibt: 1
    482. aktuell: 1
    483. circa1,6: 1
    484. Millionen: 1
    485. Erneuerbare-Energien-Anlagen.: 1
    486. meis-ten: 1
    487. davon: 1
    488. klein: 1
    489. unkritisch.: 1
    490. Schließtman: 1
    491. hingegen: 1
    492. viele: 1
    493. EEG-Anlagen,: 1
    494. beispielsweise: 1
    495. vieleWindkraftanlagen,: 1
    496. gemeinsame: 1
    497. Leitwarte: 1
    498. zueinem: 1
    499. virtuellen: 1
    500. Kraftwerk: 1
    501. zusammen,: 1
    502. vie-len: 1
    503. kleinen: 1
    504. Anlagen: 1
    505. kritische: 1
    506. Infrastruktur: 1
    507. wer-den.: 1
    508. An: 1
    509. deutlich,: 1
    510. sichbei: 1
    511. Festlegung: 1
    512. Schwellenwerte: 1
    513. Dienst-leistungen: 1
    514. am: 1
    515. Versorgungsgrad: 1
    516. orientieren: 1
    517. mussund: 1
    518. Größe: 1
    519. Anlagen.: 1
    520. Dieserkomplizierte: 1
    521. Vorgang: 1
    522. Branchen: 1
    523. entspre-chend: 1
    524. durchgearbeitet: 1
    525. werden.Das: 1
    526. neuen: 1
    527. modernen: 1
    528. An-satz,: 1
    529. Ansatz.: 1
    530. Kom-plexität,: 1
    531. Dynamik: 1
    532. Digitalisierungist: 1
    533. genau: 1
    534. richtige: 1
    535. Weg.: 1
    536. Dieser: 1
    537. kooperative: 1
    538. allerdings: 1
    539. gelebt: 1
    540. Deshalb: 1
    541. wärees: 1
    542. schön,: 1
    543. Parlamentarier: 1
    544. derVerordnung: 1
    545. einbezogen: 1
    546. könnten.\n: 1
    547. Dabei: 1
    548. allen: 1
    549. bewusst: 1
    550. sowohl: 1
    551. fürdie: 1
    552. Verordnung: 1
    553. stetige: 1
    554. Kontrolleund: 1
    555. Evaluierung: 1
    556. erforderlich: 1
    557. sein: 1
    558. istein: 1
    559. dynamischer: 1
    560. Prozess.Die: 1
    561. Koalition: 1
    562. macht: 1
    563. Sinne: 1
    564. unsererWirtschaft: 1
    565. klugen: 1
    566. großen: 1
    567. Schritt: 1
    568. RichtungStabilisierung: 1
    569. unserer: 1
    570. IT-Sicherheit.Vielen: 1
    571. Dank: 1
    572. Ihre: 1
    573. Aufmerksamkeit.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Das Wort erhält nun der Kollege Hansjörg Durz für

    die CDU/CSU-Fraktion.


    (Beifall bei der CDU/CSU)




Rede von Hansjörg Durz
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CSU)

Sehr geehrter Herr Präsident! Liebe Kolleginnen und

Kollegen! Meine sehr geehrten Damen und Herren! Bei
der Einbringung und auch heute haben alle Redner be-
tont: Die IT-Sicherheitslage in Deutschland ist ange-
spannt. Der Hackerangriff auf unser Parlament – auch
das wurde in vielen Reden erwähnt – ist das jüngste Bei-
spiel dafür, wie verwundbar informationstechnische Sys-
teme sind. Für unsere Wirtschaft hat KPMG ermittelt,
dass 40 Prozent der deutschen Firmen in den vergange-
nen zwei Jahren Ziel von Computerkriminalität waren.
Die dabei entstandene Schadenssumme geht in die Mil-
liarden. Gestern hat BITKOM kommuniziert, dass Un-
ternehmen bei der IT-Sicherheit deutlich nachbessern
müssen. Die Schadsoftware wird immer komplexer und
bleibt nicht selten unerkannt. Auch der letzte Bericht des
BSI zur Lage der IT-Sicherheit in Deutschland stellte
klar heraus, dass durch die zunehmende digitale Durch-
dringung und Vernetzung aller Lebensbereiche und Ar-
beitsbereiche eine dynamische Gefährdungslage ent-
steht. Anders ausgedrückt: Die zunehmende Vernetzung
macht unsere Systeme insgesamt immer anfälliger.

Genau hier setzt das IT-Sicherheitsgesetz an. Im
Grundsatz klingt das Ziel des Gesetzes zunächst einfach:
Um die Chancen der Digitalisierung erfolgreich nutzen
zu können, ist es erforderlich, das IT-Sicherheitsniveau
zu erhöhen. Das klingt einleuchtend, man könnte fast sa-
gen: banal. Dass es aber alles andere als selbstverständ-
lich ist, entsprechende Vorkehrungen zu treffen, belegen
die eben zitierten Studien sehr eindeutig.

In Deutschland existieren eine Reihe freiwilliger Ini-
tiativen und Angebote zur Erhöhung der IT-Sicherheit,
die äußerst sinnvoll sind. Eine Vielzahl von Firmen han-
delt vorbildlich, allein schon aus eigenem Interesse.
Aber Freiwilligkeit allein reicht insbesondere bei kriti-
schen Infrastrukturen eben nicht aus, um die IT-Systeme
gegen Angriffe zu schützen. Oftmals wird das Bewusst-
sein für Handlungs- und Investitionsbedarf bei der IT-Si-
cherheit erst geweckt, wenn tatsächlich ein Schaden ein-
getreten ist. Dann ist es meist zu spät. Das können und
dürfen wir uns als hochentwickelte Industrienation nicht
leisten. Das IT-Sicherheitsniveau verschiedener Infra-
strukturen innerhalb der Sektoren, die für die Daseins-
vorsorge in unserem Land als kritisch anzusehen sind, ist
sehr unterschiedlich. Es ist daher absolut dringlich,
durch dieses Gesetz die Widerstandsfähigkeit kritischer
Infrastrukturen zu erhöhen.

Deutschland nimmt damit eine Vorreiterrolle im Be-
reich der IT-Sicherheit ein. Beispielgebend ist dabei aber
nicht nur die Tatsache, dass wir dieses Gesetz auf den
Weg bringen, sondern vor allem auch die dahinterste-
hende kluge Philosophie des kooperativen Ansatzes.
Dieser besteht auf der einen Seite aus einer engen Betei-
ligung der Unternehmen, also der Betroffenen, über ihre
Verbände. Auf der anderen Seite stehen ein wirksamer
Sanktionsmechanismus sowie die Kontrolle der Einhal-
tung der zu definierenden Verpflichtungen durch das
BSI. Ich bin der Überzeugung, dass es mit diesem An-
satz gelingt, ein funktionierendes System zu etablieren
und passgenaue und branchenspezifische Standards zu
erreichen, die dem notwendigen Sicherheitsniveau einer
digitalen Gesellschaft entsprechen. Nur mit diesem An-
satz werden wir der dynamischen Entwicklung begegnen
können.


(Beifall bei Abgeordneten der CDU/CSU)






Hansjörg Durz


(A) (C)



(D)(B)

Von einem höheren Sicherheitsniveau wird unsere
gesamte Wirtschaft in Deutschland profitieren. Unsere
Wirtschaft ist auf das Funktionieren kritischer Infra-
strukturen angewiesen, der eine mehr, der andere weni-
ger. Kein Unternehmen in unserem Land kann es sich
leisten, dass es in für die Daseinsvorsorge elementaren
Bereichen über einen längeren Zeitraum beeinträchtigt
ist. Daher erreichen wir mit einem Mehr an Sicherheit
für die Betreiber kritischer Infrastrukturen automatisch
auch ein Mehr an Sicherheit für unsere Wirtschaft.

Welche weiteren Vorteile hat dieses Gesetz für die
Wirtschaft? Ein Punkt kommt mir in der Diskussion ge-
legentlich etwas zu kurz: Das durch das IT-Sicherheits-
gesetz geschaffene Meldesystem ist – Stephan Mayer hat
es vorhin erwähnt – alles andere als eine Einbahnstraße.
Die Unternehmen, die an dem System mitarbeiten, be-
kommen Rückmeldungen vom BSI auch über andere
Vorfälle. Insofern sind die Unternehmen zu einem privi-
legierten Meldesystem zusammengeschlossen. Ich möchte
gar nicht in Abrede stellen, dass den Unternehmen natür-
lich auch ein Aufwand entsteht; aber durch die Melde-
pflicht, die im Übrigen in der Regel anonym erfolgt, und
durch den Austausch von Informationen über sicher-
heitsrelevante Aspekte profitieren die Unternehmen in
hohem Maße voneinander. Durch das System von Mel-
dung und Rückmeldung können wichtige Informationen
zu einem Frühwarnmechanismus beitragen und zu einem
einheitlichen Lagebild führen.

Ein weiterer Mehrwert für die Unternehmen liegt in
der Erarbeitung von IT-Mindeststandards. Dies gilt in
zweierlei Hinsicht: Wir wissen, dass das Sicherheitsni-
veau bei den einzelnen Unternehmen sehr heterogen ist.
Auf der einen Seite bieten die Standards Orientierung,
da sie den Unternehmen aufzeigen, ob und in welchem
Bereich der IT-Sicherheit Handlungsbedarf besteht. Da
auch bei der Erarbeitung der Standards der kooperative
Ansatz verfolgt wird, haben die Firmen zudem die Gele-
genheit, über ihre Verbände ihre Erfahrungen und
Kenntnisse in den Prozess einzubringen. Auf der ande-
ren Seite bieten die Standards aber auch Rechtssicherheit
für die Unternehmen, da das BSI die Eignung der erar-
beiteten Standards feststellt.

Im parlamentarischen Verfahren konnte eine weitere
Verbesserung erzielt werden. Die Einbindung der Soft-
warehersteller ist hier zu nennen.

Als letzten Punkt möchte ich einen zentralen Kritik-
punkt aus der Wirtschaft aufnehmen und verdeutlichen,
weshalb es so schwer ist, bereits heute den Kreis der Be-
troffenen definitiv festzulegen. Angesichts der Dynamik
der Digitalisierung ist es sehr komplex, die kritischen In-
frastrukturen zu identifizieren und dauerhaft festzu-
schreiben. Zunächst sind im Gesetz Sektoren und Bran-
chen definiert. Es dürfte aber jedem klar sein, dass allein
die Zugehörigkeit zu einer Branche eine nicht hinrei-
chende Bedingung darstellen kann. Ein Beispiel aus dem
Bereich der Energie: Es gibt in Deutschland aktuell circa
1,6 Millionen Erneuerbare-Energien-Anlagen. Die meis-
ten davon sind klein und absolut unkritisch. Schließt
man hingegen viele EEG-Anlagen, beispielsweise viele
Windkraftanlagen, über eine gemeinsame Leitwarte zu
einem virtuellen Kraftwerk zusammen, so kann aus vie-
len kleinen Anlagen eine kritische Infrastruktur wer-
den. – An diesem Beispiel wird deutlich, dass man sich
bei der Festlegung der Schwellenwerte an den Dienst-
leistungen und am Versorgungsgrad orientieren muss
und eben nicht nur an der Größe der Anlagen. Dieser
komplizierte Vorgang muss für alle Branchen entspre-
chend durchgearbeitet werden.

Das Gesetz verfolgt einen neuen und modernen An-
satz, einen kooperativen Ansatz. Angesichts der Kom-
plexität, vor allem aber der Dynamik der Digitalisierung
ist das genau der richtige Weg. Dieser kooperative An-
satz muss allerdings auch gelebt werden. Deshalb wäre
es schön, wenn wir Parlamentarier in die Erarbeitung der
Verordnung mit einbezogen werden könnten.


(Beifall bei der CDU/CSU)


Dabei muss uns allen aber bewusst sein, dass sowohl für
die Verordnung als auch für das Gesetz stetige Kontrolle
und Evaluierung erforderlich sein werden. Sicherheit ist
ein dynamischer Prozess.

Die Koalition macht heute auch im Sinne unserer
Wirtschaft einen klugen und großen Schritt Richtung
Stabilisierung unserer IT-Sicherheit.

Vielen Dank für Ihre Aufmerksamkeit.


(Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)



  • insert_commentNächste Rede als Kontext
    Rede von Dr. Norbert Lammert


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Marian Wendt ist der letzte Redner zu diesem Tages-

    ordnungspunkt für die CDU/CSU-Fraktion.


    (Beifall bei der CDU/CSU)