Rede:
ID1811002500

insert_comment

Metadaten
  • sort_by_alphaVokabular
    Vokabeln: 12
    1. Marian: 1
    2. Wendt: 1
    3. ist: 1
    4. der: 1
    5. letzte: 1
    6. Redner: 1
    7. zu: 1
    8. diesem: 1
    9. Tages-ordnungspunkt: 1
    10. für: 1
    11. die: 1
    12. CDU/CSU-Fraktion.\n: 1
  • tocInhaltsverzeichnis
    Plenarprotokoll 18/110 Deutscher Bundestag Stenografischer Bericht 110. Sitzung Berlin, Freitag, den 12. Juni 2015 I n h a l t : Tagesordnungspunkt 23: – Zweite und dritte Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Erhöhung der Si- cherheit informationstechnischer Sys- teme (IT-Sicherheitsgesetz) Drucksachen 18/4096, 18/512110563 A . . 10563 A – Bericht des Haushaltsausschusses gemäß § 96 der Geschäftsordnung Drucksache 18/5122 . . . . . . . . . . . . . . . . . 10563 B Dr. Thomas de Maizière, Bundesminister BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10563 C Petra Pau (DIE LINKE) . . . . . . . . . . . . . . . . . 10566 A Gerold Reichenbach (SPD) . . . . . . . . . . . . . . 10567 A Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10569 A Stephan Mayer (Altötting) (CDU/CSU) . . . . . 10570 C Dr. Petra Sitte (DIE LINKE) . . . . . . . . . . . . . 10572 A Metin Hakverdi (SPD) . . . . . . . . . . . . . . . . . . 10573 B Renate Künast (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10574 C Clemens Binninger (CDU/CSU) . . . . . . . . . . 10576 A Christina Kampmann (SPD) . . . . . . . . . . . . . . 10577 D Hansjörg Durz (CDU/CSU) . . . . . . . . . . . . . . 10579 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . . . 10580 D Tagesordnungspunkt 24: a) Erste Beratung des von den Fraktionen der CDU/CSU und SPD eingebrachten Ent- wurfs eines Gesetzes zur Einführung ei- ner Speicherpflicht und Höchstspei- cherfrist für Verkehrsdaten Drucksache 18/5088 . . . . . . . . . . . . . . . . . 10582 C b) Antrag der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Ab- geordneter und der Fraktion DIE LINKE: Auf Vorratsdatenspeicherung verzichten Drucksache 18/4971 . . . . . . . . . . . . . . . . . 10582 C Heiko Maas, Bundesminister BMJV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10582 D Jan Korte (DIE LINKE) . . . . . . . . . . . . . . . . . 10585 B Marian Wendt (CDU/CSU) . . . . . . . . . . . . 10586 A Dr. Günter Krings, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10588 A Katrin Göring-Eckardt (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10589 D Dr. Eva Högl (SPD) . . . . . . . . . . . . . . . . . . . . 10591 C Halina Wawzyniak (DIE LINKE) . . . . . . . . . 10593 B Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . 10594 B Thomas Strobl (Heilbronn) (CDU/CSU) . . . . 10594 C Katja Keul (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10596 A Dr. Johannes Fechner (SPD) . . . . . . . . . . . . . 10597 C Elisabeth Winkelmeier-Becker (CDU/CSU) . 10598 D Dr. Volker Ullrich (CDU/CSU) . . . . . . . . . . . 10600 D Thomas Jarzombek (CDU/CSU) . . . . . . . . . . 10602 A Tagesordnungspunkt 25: Antrag der Abgeordneten Klaus Ernst, Matthias W. Birkwald, Dr. Diether Dehm, weiterer Ab- geordneter und der Fraktion DIE LINKE: Inhaltsverzeichnis II Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 Keine Paralleljustiz für internationale Kon- zerne durch Freihandelsabkommen Drucksache 18/5094 . . . . . . . . . . . . . . . . . . . . 10603 B Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10603 B Andreas G. Lämmel (CDU/CSU) . . . . . . . . . . 10604 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . 10606 B Dieter Janecek (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10607 A Dirk Wiese (SPD) . . . . . . . . . . . . . . . . . . . . . . 10608 B Heike Hänsel (DIE LINKE) . . . . . . . . . . . 10610 A Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10610 D Klaus Ernst (DIE LINKE) . . . . . . . . . . . . . . . 10612 C Dr. Heribert Hirte (CDU/CSU) . . . . . . . . . . . 10613 A Dr. Nina Scheer (SPD) . . . . . . . . . . . . . . . . . . 10613 B Tagesordnungspunkt 26: Erste Beratung des von der Bundesregierung eingebrachten Entwurfs eines Gesetzes zur Anpassung des nationalen Bankenabwick- lungsrechts an den Einheitlichen Abwick- lungsmechanismus und die europäischen Vorgaben zur Bankenabgabe (Abwick- lungsmechanismusgesetz – AbwMechG) Drucksache 18/5009 . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Michael Meister, Parl. Staatssekretär BMF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10614 C Dr. Axel Troost (DIE LINKE) . . . . . . . . . . . . 10615 D Manfred Zöllmer (SPD) . . . . . . . . . . . . . . . . . 10616 C Dr. Gerhard Schick (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10617 D Klaus-Peter Flosbach (CDU/CSU) . . . . . . . . . 10618 D Lothar Binding (Heidelberg) (SPD) . . . . . . . . 10619 D Alexander Radwan (CDU/CSU) . . . . . . . . . . 10621 A Tagesordnungspunkt 27: a) Antrag der Fraktionen der CDU/CSU und SPD: Einhaltung der Menschenrechte in Aserbaidschan einfordern Drucksache 18/5092 . . . . . . . . . . . . . . . . . 10621 D b) Antrag der Abgeordneten Özcan Mutlu, Monika Lazar, Marieluise Beck (Bremen), weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN: Demokra- tie, Rechtsstaatlichkeit und Menschen- rechte in Aserbaidschan auch bei den Europaspielen 2015 einfordern Drucksache 18/5097 (neu) . . . . . . . . . . . . 10622 A Frank Heinrich (Chemnitz) (CDU/CSU) . . . . 10622 A Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10624 A Frank Schwabe (SPD) . . . . . . . . . . . . . . . . . . 10625 B Dr. André Hahn (DIE LINKE) . . . . . . . . . . . . 10625 B Dr. Ute Finckh-Krämer (SPD) . . . . . . . . . . . . 10625 D Özcan Mutlu (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10626 C Michaela Engelmeier (SPD) . . . . . . . . . . . . . 10627 B Tagesordnungspunkt 28: a) Antrag der Abgeordneten Luise Amtsberg, Tom Koenigs, Omid Nouripour, weiterer Abgeordneter und der Fraktion BÜND- NIS 90/DIE GRÜNEN: Seenotrettung jetzt – Konsequenzen aus Flüchtlings- katastrophen auf dem Mittelmeer zie- hen Drucksache 18/4695 . . . . . . . . . . . . . . . . . 10628 B b) Antrag der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Gehrcke, weiterer Abge- ordneter und der Fraktion DIE LINKE: Das Mittelmeer darf nicht zum Massen- grab werden – Für eine Umkehr in der EU-Asylpolitik Drucksache 18/4838 . . . . . . . . . . . . . . . . . 10628 C Tom Koenigs (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10628 C Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10629 D Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10630 C Omid Nouripour (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . 10631 A Jürgen Trittin (BÜNDNIS 90/ DIE GRÜNEN) . . . . . . . . . . . . . . . . . . . . . 10632 B Dr. Ole Schröder, Parl. Staatssekretär BMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10632 C Ulla Jelpke (DIE LINKE) . . . . . . . . . . . . . . . 10633 B Christina Kampmann (SPD) . . . . . . . . . . . . . 10634 B Nina Warken (CDU/CSU) . . . . . . . . . . . . . . . 10635 C Dr. Lars Castellucci (SPD) . . . . . . . . . . . . . . . 10636 D Andrea Lindholz (CDU/CSU) . . . . . . . . . . . . 10638 A Nächste Sitzung . . . . . . . . . . . . . . . . . . . . . . . 10639 C Anlage 1 Liste der entschuldigten Abgeordneten . . . . . 10641 A Anlage 2 Amtliche Mitteilungen . . . . . . . . . . . . . . . . . . 10641 D Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10563 (A) (C) (D)(B) 110. Sitzung Berlin, Freitag, den 12. Juni 2015 Beginn: 9.00 Uhr
  • folderAnlagen
    (D) Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 10641 (A) (C) (B) Anlagen zum Stenografischen Bericht Anlage 1 Liste der entschuldigten Abgeordneten (D) Abgeordnete(r) entschuldigt bis einschließlich Amtsberg, Luise BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Baerbock, Annalena BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Barthel, Klaus SPD 12.06.2015 Becker, Dirk SPD 12.06.2015 Behrens (Börde), Manfred CDU/CSU 12.06.2015 Bulling-Schröter, Eva DIE LINKE 12.06.2015 Dröge, Katharina BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Evers-Meyer, Karin SPD 12.06.2015 Ferner, Elke SPD 12.06.2015 Flisek, Christian SPD 12.06.2015 Freese, Ulrich SPD 12.06.2015 Freitag, Dagmar SPD 12.06.2015 Gabriel, Sigmar SPD 12.06.2015 Giousouf, Cemile CDU/CSU 12.06.2015 Groneberg, Gabriele SPD 12.06.2015 Hartmann (Wackernheim), Michael SPD 12.06.2015 Hintze, Peter CDU/CSU 12.06.2015 Ilgen, Matthias SPD 12.06.2015 Karawanskij, Susanna DIE LINKE 12.06.2015 Dr. Kippels, Georg CDU/CSU 12.06.2015 Dr. Lamers, Karl A. CDU/CSU 12.06.2015 Dr. von der Leyen, Ursula CDU/CSU 12.06.2015 Mihalic, Irene BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Movassat, Niema DIE LINKE 12.06.2015 Dr. Müller, Gerd CDU/CSU 12.06.2015 Nietan, Dietmar SPD 12.06.2015 Post (Minden), Achim SPD 12.06.2015 Reiche (Potsdam), Katherina CDU/CSU 12.06.2015 Röspel, René SPD 12.06.2015 Sarrazin, Manuel BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Schlecht, Michael DIE LINKE 12.06.2015 Schulte, Ursula SPD 12.06.2015 Stein, Peter CDU/CSU 12.06.2015 Steinbach, Erika CDU/CSU 12.06.2015 Dr. Terpe, Harald BÜNDNIS 90/ DIE GRÜNEN 12.06.2015 Anlage 2 Amtliche Mitteilungen Die folgenden Ausschüsse haben mitgeteilt, dass sie gemäß § 80 Absatz 3 Satz 2 der Geschäftsordnung von einer Berichterstattung zu den nachstehenden Vorlagen absehen: Ausschuss für Arbeit und Soziales – Unterrichtung durch die Bundesregierung Sozialbericht 2013 Drucksache 17/14332 Ausschuss für Bildung, Forschung und Technikfolgenabschätzung – Unterrichtung durch die Bundesregierung Strategie der Bundesregierung zum Europäischen For- schungsraum Leitlinien und nationale Roadmap Drucksache 18/2260 Abgeordnete(r) entschuldigt bis einschließlich Anlagen 10642 Deutscher Bundestag – 18. Wahlperiode – 110. Sitzung. Berlin, Freitag, den 12. Juni 2015 (A) (C) – Unterrichtung durch die Bundesregierung Bericht der Bundesregierung über die Umsetzung des Bologna-Prozesses 2012 bis 2015 in Deutschland Drucksachen 18/4385, 18/4732 Nr. 1 Die Vorsitzenden der folgenden Ausschüsse haben mitgeteilt, dass der Ausschuss die nachstehenden Unionsdokumente zur Kenntnis genommen oder von ei- ner Beratung abgesehen hat. Petitionsausschuss Drucksache 18/4152 Nr. A.1 EP P8_TA-PROV(2015)0009 Ausschuss für Recht und Verbraucherschutz Drucksache 18/4749 Nr. A.24 EP P8_TA-PROV(2015)0070 Drucksache 18/4749 Nr. A.25 Ratsdokument 7139/15 Drucksache 18/4749 Nr. A.26 Ratsdokument 7219/15 Finanzausschuss Drucksache 18/4749 Nr. A.29 Ratsdokument 7375/15 Ausschuss für Umwelt, Naturschutz, Bau und Reaktorsicherheit Drucksache 18/4749 Nr. A.33 Ratsdokument 6592/15 Drucksache 18/4749 Nr. A.35 Ratsdokument 7361/15 Drucksache 18/4749 Nr. A.36 Ratsdokument 7365/15 Ausschuss für die Angelegenheiten der Europäischen Union Drucksache 18/419 Nr. C.43 Ratsdokument 11177/13 Drucksache 18/419 Nr. A.182 Ratsdokument 11915/13 Drucksache 18/419 Nr. A.191 Ratsdokument 15803/13 Drucksache 18/419 Nr. A.192 Ratsdokument 15808/13 Drucksache 18/1048 Nr. A.20 Ratsdokument 7413/14 Drucksache 18/1935 Nr. A.14 Ratsdokument 10154/14 Drucksache 18/2055 Nr. A.13 Ratsdokument 10604/14 Drucksache 18/3362 Nr. A.17 EP P8_TA-PROV(2014)0038 Drucksache 18/3765 Nr. A.16 Ratsdokument 15953/14 Drucksache 18/3765 Nr. A.17 Ratsdokument 15985/14 Drucksache 18/3765 Nr. A.18 Ratsdokument 15988/14 Drucksache 18/4152 Nr. A.14 Ratsdokument 5469/15 In der Amtlichen Mitteilung ohne Verlesung, 104. Sit- zung, Seite 9974 (A), ist „Ratsdokument 8229/13“ zu streichen. (B) (D) Vertrieb: Bundesanzeiger Verlag GmbH, Postfach 10 05 34, 50445 Köln, Telefon (02 21) 97 66 83 40, Fax (02 21) 97 66 83 44, www.betrifft-gesetze.de 110. Sitzung Inhaltsverzeichnis TOP 23 IT-Sicherheitsgesetz TOP 24 Speicherpflicht und -frist für Verkehrsdaten TOP 25 Schiedsgerichte in Freihandelsabkommen TOP 26 EU-Vorgaben für Bankenabwicklungsrecht TOP 27 Menschenrechte und Europaspiele in Aserbaidschan TOP 28 Seenotrettung und EU-Asylpolitik Anlagen
  • insert_commentVorherige Rede als Kontext
    Rede von Hansjörg Durz


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CSU)


    Sehr geehrter Herr Präsident! Liebe Kolleginnen und

    Kollegen! Meine sehr geehrten Damen und Herren! Bei
    der Einbringung und auch heute haben alle Redner be-
    tont: Die IT-Sicherheitslage in Deutschland ist ange-
    spannt. Der Hackerangriff auf unser Parlament – auch
    das wurde in vielen Reden erwähnt – ist das jüngste Bei-
    spiel dafür, wie verwundbar informationstechnische Sys-
    teme sind. Für unsere Wirtschaft hat KPMG ermittelt,
    dass 40 Prozent der deutschen Firmen in den vergange-
    nen zwei Jahren Ziel von Computerkriminalität waren.
    Die dabei entstandene Schadenssumme geht in die Mil-
    liarden. Gestern hat BITKOM kommuniziert, dass Un-
    ternehmen bei der IT-Sicherheit deutlich nachbessern
    müssen. Die Schadsoftware wird immer komplexer und
    bleibt nicht selten unerkannt. Auch der letzte Bericht des
    BSI zur Lage der IT-Sicherheit in Deutschland stellte
    klar heraus, dass durch die zunehmende digitale Durch-
    dringung und Vernetzung aller Lebensbereiche und Ar-
    beitsbereiche eine dynamische Gefährdungslage ent-
    steht. Anders ausgedrückt: Die zunehmende Vernetzung
    macht unsere Systeme insgesamt immer anfälliger.

    Genau hier setzt das IT-Sicherheitsgesetz an. Im
    Grundsatz klingt das Ziel des Gesetzes zunächst einfach:
    Um die Chancen der Digitalisierung erfolgreich nutzen
    zu können, ist es erforderlich, das IT-Sicherheitsniveau
    zu erhöhen. Das klingt einleuchtend, man könnte fast sa-
    gen: banal. Dass es aber alles andere als selbstverständ-
    lich ist, entsprechende Vorkehrungen zu treffen, belegen
    die eben zitierten Studien sehr eindeutig.

    In Deutschland existieren eine Reihe freiwilliger Ini-
    tiativen und Angebote zur Erhöhung der IT-Sicherheit,
    die äußerst sinnvoll sind. Eine Vielzahl von Firmen han-
    delt vorbildlich, allein schon aus eigenem Interesse.
    Aber Freiwilligkeit allein reicht insbesondere bei kriti-
    schen Infrastrukturen eben nicht aus, um die IT-Systeme
    gegen Angriffe zu schützen. Oftmals wird das Bewusst-
    sein für Handlungs- und Investitionsbedarf bei der IT-Si-
    cherheit erst geweckt, wenn tatsächlich ein Schaden ein-
    getreten ist. Dann ist es meist zu spät. Das können und
    dürfen wir uns als hochentwickelte Industrienation nicht
    leisten. Das IT-Sicherheitsniveau verschiedener Infra-
    strukturen innerhalb der Sektoren, die für die Daseins-
    vorsorge in unserem Land als kritisch anzusehen sind, ist
    sehr unterschiedlich. Es ist daher absolut dringlich,
    durch dieses Gesetz die Widerstandsfähigkeit kritischer
    Infrastrukturen zu erhöhen.

    Deutschland nimmt damit eine Vorreiterrolle im Be-
    reich der IT-Sicherheit ein. Beispielgebend ist dabei aber
    nicht nur die Tatsache, dass wir dieses Gesetz auf den
    Weg bringen, sondern vor allem auch die dahinterste-
    hende kluge Philosophie des kooperativen Ansatzes.
    Dieser besteht auf der einen Seite aus einer engen Betei-
    ligung der Unternehmen, also der Betroffenen, über ihre
    Verbände. Auf der anderen Seite stehen ein wirksamer
    Sanktionsmechanismus sowie die Kontrolle der Einhal-
    tung der zu definierenden Verpflichtungen durch das
    BSI. Ich bin der Überzeugung, dass es mit diesem An-
    satz gelingt, ein funktionierendes System zu etablieren
    und passgenaue und branchenspezifische Standards zu
    erreichen, die dem notwendigen Sicherheitsniveau einer
    digitalen Gesellschaft entsprechen. Nur mit diesem An-
    satz werden wir der dynamischen Entwicklung begegnen
    können.


    (Beifall bei Abgeordneten der CDU/CSU)






    Hansjörg Durz


    (A) (C)



    (D)(B)

    Von einem höheren Sicherheitsniveau wird unsere
    gesamte Wirtschaft in Deutschland profitieren. Unsere
    Wirtschaft ist auf das Funktionieren kritischer Infra-
    strukturen angewiesen, der eine mehr, der andere weni-
    ger. Kein Unternehmen in unserem Land kann es sich
    leisten, dass es in für die Daseinsvorsorge elementaren
    Bereichen über einen längeren Zeitraum beeinträchtigt
    ist. Daher erreichen wir mit einem Mehr an Sicherheit
    für die Betreiber kritischer Infrastrukturen automatisch
    auch ein Mehr an Sicherheit für unsere Wirtschaft.

    Welche weiteren Vorteile hat dieses Gesetz für die
    Wirtschaft? Ein Punkt kommt mir in der Diskussion ge-
    legentlich etwas zu kurz: Das durch das IT-Sicherheits-
    gesetz geschaffene Meldesystem ist – Stephan Mayer hat
    es vorhin erwähnt – alles andere als eine Einbahnstraße.
    Die Unternehmen, die an dem System mitarbeiten, be-
    kommen Rückmeldungen vom BSI auch über andere
    Vorfälle. Insofern sind die Unternehmen zu einem privi-
    legierten Meldesystem zusammengeschlossen. Ich möchte
    gar nicht in Abrede stellen, dass den Unternehmen natür-
    lich auch ein Aufwand entsteht; aber durch die Melde-
    pflicht, die im Übrigen in der Regel anonym erfolgt, und
    durch den Austausch von Informationen über sicher-
    heitsrelevante Aspekte profitieren die Unternehmen in
    hohem Maße voneinander. Durch das System von Mel-
    dung und Rückmeldung können wichtige Informationen
    zu einem Frühwarnmechanismus beitragen und zu einem
    einheitlichen Lagebild führen.

    Ein weiterer Mehrwert für die Unternehmen liegt in
    der Erarbeitung von IT-Mindeststandards. Dies gilt in
    zweierlei Hinsicht: Wir wissen, dass das Sicherheitsni-
    veau bei den einzelnen Unternehmen sehr heterogen ist.
    Auf der einen Seite bieten die Standards Orientierung,
    da sie den Unternehmen aufzeigen, ob und in welchem
    Bereich der IT-Sicherheit Handlungsbedarf besteht. Da
    auch bei der Erarbeitung der Standards der kooperative
    Ansatz verfolgt wird, haben die Firmen zudem die Gele-
    genheit, über ihre Verbände ihre Erfahrungen und
    Kenntnisse in den Prozess einzubringen. Auf der ande-
    ren Seite bieten die Standards aber auch Rechtssicherheit
    für die Unternehmen, da das BSI die Eignung der erar-
    beiteten Standards feststellt.

    Im parlamentarischen Verfahren konnte eine weitere
    Verbesserung erzielt werden. Die Einbindung der Soft-
    warehersteller ist hier zu nennen.

    Als letzten Punkt möchte ich einen zentralen Kritik-
    punkt aus der Wirtschaft aufnehmen und verdeutlichen,
    weshalb es so schwer ist, bereits heute den Kreis der Be-
    troffenen definitiv festzulegen. Angesichts der Dynamik
    der Digitalisierung ist es sehr komplex, die kritischen In-
    frastrukturen zu identifizieren und dauerhaft festzu-
    schreiben. Zunächst sind im Gesetz Sektoren und Bran-
    chen definiert. Es dürfte aber jedem klar sein, dass allein
    die Zugehörigkeit zu einer Branche eine nicht hinrei-
    chende Bedingung darstellen kann. Ein Beispiel aus dem
    Bereich der Energie: Es gibt in Deutschland aktuell circa
    1,6 Millionen Erneuerbare-Energien-Anlagen. Die meis-
    ten davon sind klein und absolut unkritisch. Schließt
    man hingegen viele EEG-Anlagen, beispielsweise viele
    Windkraftanlagen, über eine gemeinsame Leitwarte zu
    einem virtuellen Kraftwerk zusammen, so kann aus vie-
    len kleinen Anlagen eine kritische Infrastruktur wer-
    den. – An diesem Beispiel wird deutlich, dass man sich
    bei der Festlegung der Schwellenwerte an den Dienst-
    leistungen und am Versorgungsgrad orientieren muss
    und eben nicht nur an der Größe der Anlagen. Dieser
    komplizierte Vorgang muss für alle Branchen entspre-
    chend durchgearbeitet werden.

    Das Gesetz verfolgt einen neuen und modernen An-
    satz, einen kooperativen Ansatz. Angesichts der Kom-
    plexität, vor allem aber der Dynamik der Digitalisierung
    ist das genau der richtige Weg. Dieser kooperative An-
    satz muss allerdings auch gelebt werden. Deshalb wäre
    es schön, wenn wir Parlamentarier in die Erarbeitung der
    Verordnung mit einbezogen werden könnten.


    (Beifall bei der CDU/CSU)


    Dabei muss uns allen aber bewusst sein, dass sowohl für
    die Verordnung als auch für das Gesetz stetige Kontrolle
    und Evaluierung erforderlich sein werden. Sicherheit ist
    ein dynamischer Prozess.

    Die Koalition macht heute auch im Sinne unserer
    Wirtschaft einen klugen und großen Schritt Richtung
    Stabilisierung unserer IT-Sicherheit.

    Vielen Dank für Ihre Aufmerksamkeit.


    (Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)




Rede von Dr. Norbert Lammert
  • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU)
  • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)

Marian Wendt ist der letzte Redner zu diesem Tages-

ordnungspunkt für die CDU/CSU-Fraktion.


(Beifall bei der CDU/CSU)



  • insert_commentNächste Rede als Kontext
    Rede von Marian Wendt


    • Parteizugehörigkeit zum Zeitpunkt der Rede: (CDU/CSU)
    • Letzte offizielle eingetragene Parteizugehörigkeit: (CDU)


    Sehr geehrter Herr Präsident! Meine Damen und Her-

    ren! Der Stirb langsam-Filmheld John McLane kom-
    mentierte seinen Sieg über das Böse immer mit den Wor-
    ten „Yippie-ya-yeah“. Auch in der vierten Folge mit dem
    finalen Sieg über den Cyberterroristen Thomas Gabriel
    nutzte er diese Worte. Dieser Cyberterrorist hatte zuvor
    die gesamte IT-Infrastruktur der Ostküste der Vereinig-
    ten Staaten lahmgelegt, um einen riesigen Raubzug
    durchzuführen. Das wäre ihm auch fast gelungen, hätte
    es nicht John McClane und seinen Mitstreiter gegeben. –
    Alles nur Film? Alles nur ausgedacht? Davon hat man
    2007, als der Film veröffentlicht wurde, vielleicht noch
    überzeugt sein können. Jetzt und heute zu glauben, dass
    diese Geschichte – abgesehen von einigen Details – an
    den Haaren herbeigezogen ist, ist weltfremd.

    Da ich nun Ihre volle Aufmerksamkeit habe, können
    wir den vorliegenden Gesetzentwurf näher betrachten.
    Das IT-Sicherheitsgesetz, dessen Entwurf uns hier vor-
    liegt, ist sicherlich sachlicher und dröger als der Klassi-
    ker Stirb langsam. Es gibt keine bekannten Helden, au-
    ßer vielleicht dem BSI-Präsidenten Hange, und nur recht
    wenig Action.


    (Clemens Binninger [CDU/CSU]: Und Marian Wendt!)






    Marian Wendt


    (A) (C)



    (D)(B)

    Aber die Auswirkungen von IT-Angriffen sind genauso
    gefährlich wie im Film dargestellt.

    Wenn heutzutage Angriffe auf die digitalen Struktu-
    ren von Unternehmen oder Behörden durchgeführt wer-
    den, dann sind die Helden stille Fachleute in den IT-Ab-
    teilungen der Unternehmen, Männer und Frauen, die
    versuchen, die Dinge wieder geradezurücken. Sie schät-
    zen den Schaden ein und ergreifen Gegenmaßnahmen.
    Sie sitzen dabei oft in Kellern, in hochgesicherten Anla-
    gen oder Bunkern. Sie bieten eine Dienstleistung an, die
    man eigentlich nur benötigt, wenn etwas schiefgeht. Hier
    möchte ich einmal ein Lob und meine Anerkennung für
    die Leistung dieser Menschen aussprechen.

    Für erfolgreiche IT-Angriffe gibt es leider medien-
    wirksame Beispiele: Regin, Stuxnet und andere Angriffe
    aus dem asiatischen Raum oder aus Russland auf Indus-
    trieunternehmen, Unternehmen der öffentlichen Da-
    seinsvorsorge und andere KRITIS-Betreiber. Ein aktuel-
    les Beispiel gab es auch im Vorfeld der sächsischen
    Kommunalwahl am letzten Sonntag, als der Ausfall des
    KISA-Servers die Briefwahl um bis zu zwei Tage verzö-
    gerte.

    Die Zahl der Angriffe und Angriffsversuche ist
    schwer abschätzbar; den Meldungen nach gehen sie je-
    den Tag in die Abertausende. Ich möchte Ihnen ein klei-
    nes Beispiel nennen: Am 18. Mai dieses Jahres fanden
    bis 14 Uhr weltweit über 100 000 Angriffe auf IT-Sys-
    teme statt. Davon kamen allein 24 000 Angriffe aus
    China. Das alles geschah binnen 14 Stunden. – Deshalb
    reden wir heute über die Angriffe auf unsere kritische In-
    frastruktur, diejenige Infrastruktur also, die für das ge-
    ordnete Zusammenleben und den Fortbestand der frei-
    heitlich-demokratischen Grundordnung in unserem Land
    essenziell ist.

    Dabei sind wir als Nutzer durch unser Verhalten maß-
    geblich mitverantwortlich für die IT-Sicherheit; denn die
    größte Sicherheitslücke in der IT ist und bleibt der
    Mensch. Haben Sie schon einmal einen gefundenen
    USB-Stick ins Laufwerk gesteckt, einen Link auf einer
    Schmuddelseite geklickt oder hat sich einmal ein ent-
    sprechendes Pop-up geöffnet? Ein Klassiker ist auch, die
    PIN auf die Bankkarte zu schreiben oder – ein anderes
    Beispiel – bei verschiedenen Onlinekonten – im Schnitt
    besitzen wir 14 – die gleiche Passwortkombination zu
    nehmen, bestehend beispielsweise aus dem Vornamen
    der Mutter und der alten Postleitzahl oder dem eigenen
    Geburtsdatum.


    (Clemens Binninger [CDU/CSU]: Ich nehme John McClane!)


    Schon steht man vor den Scherben jeder noch so ausge-
    klügelten IT-Sicherheitstechnologie. Da können wir noch
    so lange über das IT-Sicherheitsgesetz und das hoheitli-
    che Handeln des BSI reden.

    Wenn sich die Sicherheitskultur in unserem Land
    nicht ändert, dann können wir, wie schon gesagt, noch so
    ausgeklügelte Maßnahmen, noch so hohe Standards oder
    auch noch so strafbewehrte Mechanismen haben: Wir
    werden den Kampf gegen Cybercrime verlieren, und
    zwar auf allen Ebenen. Die digitale Verwaltung wird
    sich nicht weiterentwickeln; denn ohne Vertrauen geht
    das nicht. Gleiches gilt für das Onlinebanking, die Indus-
    trie 4.0 und im Grunde genommen für jede Dienstleis-
    tung im Netz.

    Das große Problem ist, dass die Nachlässigkeit vieler
    Einzelner andere massiv gefährdet. Wenn in der Frage
    IT-Sicherheit Risiko und Haftung Hand in Hand gingen,
    würde sich das Problem fast von selbst lösen: Jeder hätte
    den Anreiz, darauf zu achten, dass die eigenen Systeme
    ausreichend – wenigstens mit einem Mindeststandard –
    abgesichert sind. Jedoch ist das bisher noch nicht der
    Fall. Nachlässige Nutzer sichern ihre Systeme nicht. Wir
    werden die heutige Verabschiedung des IT-Sicherheits-
    gesetzes zum Anlass nehmen, darüber nachzudenken,
    wie wir unsere Gesellschaft für mehr Sicherheitskultur
    gewinnen können.

    Ungesicherte Systeme werden kompromittiert und
    missbraucht, verbreiten Infektionen, bilden Botnetze und
    befeuern die Cyberkriminalität. Sie können für alle mög-
    lichen kriminellen Zwecke missbraucht werden; man
    kann sie sogar mieten. Dem einzelnen Nutzer geht im
    Zweifel nur der Rechner kaputt. Der gesamtwirtschaftli-
    che Schaden ist ungleich höher. Wer sich nicht impft,
    gefährdet sich und andere. Diese Parallele kann man
    auch in der IT-Sicherheit ziehen. Deswegen brauchen
    wir eine weitere Debatte über die Sicherheitskultur. Die
    Menschen müssen aufgeklärt werden. Die Initiative
    „Deutschland sicher im Netz“ beispielsweise leistet gute
    Arbeit bei der Aufklärung. Diese Initiative möchte ich
    hier lobend erwähnen und herausstellen.

    Das vorliegende IT-Sicherheitsgesetz ist ein entschei-
    dender Schritt hin zur Absicherung unserer kritischen
    Infrastruktur und zur allgemeinen IT-Sicherheit in
    Deutschland. Die klarere Rolle des Bundesamtes für
    Sicherheit in der Informationstechnik ist zum Beispiel
    ein großer Erfolg. Dennoch ist das IT-Sicherheitsgesetz
    nur ein Mosaiksteinchen im immer wichtigeren Gesamt-
    bild bei der Bekämpfung von Cybercrime, das meine
    Kollegen und ich im Rahmen der digitalen Agenda auf
    dem Schirm haben. Ich sehe das Gesetz – auch im Vor-
    feld der europäischen NIS-Direktive – als wegweisenden
    Schritt und freue mich daher heute über diesen Erfolg.
    Ich möchte fast sagen: Yippie-ya-yeah!


    (Beifall bei der CDU/CSU sowie bei Abgeordneten der SPD)