Ich versuche, mich zu zügeln, und ich versuche, so ruhig zu sein wie Sie heute, Herr Habersaat. Ich muss aber ganz ehrlich sagen, es ist schon spannend, dass Sie sich hier hinstellen und sagen: Das funktioniert zwar nicht, aber wir schreiben das trotzdem rein. Haften tun die Unternehmer. Gut, das ist jetzt deren Pech, aber wir schreiben das trotzdem rein, obwohl wir wissen, dass das nicht funktioniert. - Ich muss ganz ehrlich sagen: Das ist schon eine steile Geschichte, Herr Dr. Stegner.
Eine Sache hätten Sie doch liefern müssen: Sie stellen sich hierhin und sprechen von Lohndumping und massiven Verschlechterungen für die Arbeitnehmer. Man hätte vielleicht einmal konkret benennen müssen, wo diese Verschlechterungen eigentlich sind. Das haben Sie jetzt in fast zwei Stunden immer noch nicht geschafft. Wo sind die konkreten Verschlechterungen? Sie haben ja noch Restredezeit. Sagen Sie uns das, verraten Sie uns das doch einmal. Wenn man das sozusagen als Parole ausgibt, dann muss man doch wenigstens einen Punkt benennen können. Das ist Ihnen heute leider nicht gelungen.
Es ist trotzdem spannend. Herr Dr. Stegner hat für die Erkenntnis des Tages gesorgt, nämlich, dass man auch in der Opposition erkannt hat, dass der Mittelstand im Wesentlichen aus den Arbeitnehmerinnen und Arbeitnehmern besteht. Ich finde, das ist eine tolle Erkenntnis. Genau deshalb, weil das gut ist für das gesamte Land, wollen wir mittelstandfreundlichstes Bundesland werden; nicht weil wir eine wirtschaftsfreundliche Partei sind, sondern weil wir etwas für die Menschen tun wollen. Herr Dr. Stegner, dass Sie jetzt mit im Boot sind, finde ich ganz toll. - Vielen Dank.
Die SPD hat beantragt, über ihren Änderungsantrag Drucksache 19/1195 namentlich abstimmen zu lassen. Wer dem Änderungsantrag Drucksache
19/1195 zustimmen will, der erklärt dies in der namentlichen Abstimmung bitte mit Ja. Ich bitte die Schriftführer, mit der Abstimmung zu beginnen.
(Namentliche Abstimmung) 1 Vizepräsidentin Kirsten Eickhoff-Weber: Meine Damen und Herren, ich gebe das Abstimmungsergebnis bekannt. Dem Änderungsantrag, Drucksache 19/1195, haben 23 Abgeordnete zugestimmt. 48 Abgeordnete haben ihn abgelehnt. Damit ist der Antrag abgelehnt. Der Ausschuss empfiehlt weiter die Ablehnung des Änderungsantrags in der Drucksache 19/886. Die Abgeordneten des SSW haben beantragt, über den Änderungsantrag selbst abzustimmen. Ich frage daher: Wer dem Änderungsantrag Drucksache 19/886 zustimmen will, den bitte ich um das Handzeichen. - Gegenprobe! - Gibt es Enthaltungen? - Damit ist der Antrag gegen die Stimmen der SPD-Fraktion und der Abgeordneten des SSW abgelehnt. Wir kommen jetzt zur Abstimmung über den Gesetzentwurf in der Drucksache 19/861. Der Ausschuss empfiehlt, den Gesetzentwurf anzunehmen. Wer so beschließen will, den bitte ich um das Handzeichen. - Gegenprobe! - Gibt es Enthaltungen? Damit ist der Gesetzentwurf Drucksache 19/861 mit den Stimmen der CDU-Fraktion, der Fraktion BÜNDNIS 90/DIE GRÜNEN, der FDP-Fraktion, der Fraktion der AfD und der Abgeordneten von Sayn-Wittgenstein gegen die Stimmen der SPDFraktion und der Abgeordneten des SSW angenommen worden. (Beifall CDU, FDP, AfD und der Abgeordne- ten Doris Fürstin von Sayn-Wittgenstein [fraktionslos])
Wird das Wort zur Begründung gewünscht? - Das ist nicht der Fall. Einen Moment bitte. - Verzeihung, wir werden jetzt hier den Schichtwechsel vollziehen, und ich denke, dass die Präsidentin dann den Tagesordnungspunkt 25 noch einmal aufruft. Herzlichen Dank.
Wort zur Begründung gewünscht? - Ich sehe, das ist nicht der Fall. Mit dem Antrag wird ein Bericht in dieser Tagung erbeten. Ich lasse zunächst darüber abstimmen, ob der Bericht in dieser Tagung erfolgen soll. Wer zustimmen möchte, den bitte ich um das Handzeichen. - Die Gegenprobe! - Enthaltungen? - Das ist damit einstimmig so beschlossen.
Ich erteile das Wort für die Landesregierung dem Minister für Energiewende, Landwirtschaft, Umwelt, Natur und Digitalisierung, Jan Philipp Albrecht.
Sehr geehrte Frau Präsidentin! Sehr geehrte Damen und Herren! Das Thema IT-Sicherheit rückt durch die zunehmenden Fälle von Datenverlusten, Sicherheitslücken und unerlaubten Zugriffen, vor allem aber durch direkte Betroffenheit selbst prominenter Personen immer mehr und stärker in das Bewusstsein der Öffentlichkeit. Die Ereignisse der jüngsten Vergangenheit zur Veröffentlichung von persönlichen Daten von Politikern, Journalisten und anderen Persönlichkeiten machen dies noch einmal sehr deutlich. Das Bundesamt für die Sicherheit in der Informationstechnik, also das BSI, stellt seit Längerem fest, dass die Anzahl der Angriffe stetig zunimmt. Neben dem rein mengenmäßigen Zuwachs ändert sich auch die Qualität der Angriffe.
Das BSI stellt geradezu eine geschäftsmäßige Automatisierung aufseiten der Angreifer fest, und der damit verbundene Geldfluss sorgt dafür, dass den Angreifern immer ausgefeiltere Werkzeuge zur Verfügung stehen. Das Anwenden dieser Werkzeuge benötigt allerdings im Regelfall kein Fachwissen mehr. Per Mausklick können immer komplexere Angriffe gefahren werden.
Angesichts der zunehmenden Bedrohung stellt sich dabei die Frage, wie sicher wir aufgestellt sind, was die Verarbeitung der in der Verwaltung anfallenden Daten angeht. Für die Verwaltung sind wir mit Dataport als zentralem Dienstleister bisher gut aufgestellt. Die Infrastrukturen und der IT-Betrieb sind durch ein Sicherheitssystem auf Basis der IT-Vorgaben des BSI gesichert, und wir setzen damit den aktuellen Stand der Technik um. Wir haben Prozesse zum Sicherheitsvorfallmanagement, zur Notfallvorsorge und zum Notfallmanagement etabliert, um beim Versagen auch von Vorsorgemaßnahmen geeignet reagieren zu können. Konkrete Schäden werden damit wirksam verhindert.
Technische Sicherheitsmaßnahmen und organisatorische Regelungen allein reichen jedoch heute nicht mehr aus. Wir brauchen Spezialisten und Spezialistinnen, die dauerhaft die Sicherheitslage überwachen und bei Bedrohungslagen Gegenmaßnahmen ergreifen. Bei Dataport ist zu diesem Zweck ein Security Operation Center im Aufbau, das die vorhandenen Kapazitäten bündelt und erweitert.
Bereits vor mehreren Jahren haben die Länder Schleswig-Holstein, Hamburg, Bremen und Sachsen-Anhalt das sogenannte Computer Emergency Response Team Nord gegründet. Hierbei wird ein zentraler Informationsaustausch im Verwaltungsverbund mit den Bundesländern und insbesondere dem BSI realisiert.
Die Vorgänge im Dezember bringen allerdings in der Analyse einen weiteren Aspekt in die Diskussion. Informationssicherheit ist nicht allein ein technisches Thema. Informationen werden geradezu geerntet über eine Kombination von geschicktem Ausspähen, Kombinieren vorhandener Daten und auch Ausnutzung sozialer Situationen. Soziale und organisatorische Aspekte gewinnen immer mehr an Bedeutung, weil Zeitdruck, Arbeitslast und Vernetzungsgrad sowohl in der Arbeitswelt als auch im Privaten zunehmen.
Zentrale Herausforderung für die Zukunft ist es daher, Kompetenzen aufzubauen, um die Nutzerinnen und Nutzer besser aufzuklären, vor allen Dingen über die organisatorischen und sozialen Wirkmechanismen, die mit der Digitalisierung einhergehen. Wir benötigen daher hochqualifiziertes Personal im Informationssicherheitsmanagement, beim Datenschutz und eine kompetente Beratung der Verwaltung, insbesondere auch über die Wechselwirkungen von technischen, sozialen und organisatorischen Aspekten in der Digitalisierung.
Es wäre jedoch ein Fehler, die Verantwortung allein aufseiten der Nutzerinnen und Nutzer zu sehen. Insbesondere die Hersteller und Anbieter müssen stärker in die Pflicht genommen werden. Sie müssen sichere Systeme nicht nur bauen, sie müssen sie in einer sicheren Grundkonfiguration zur Verfügung stellen und auch sicher betreiben.
Dazu müssen Verbraucherschutzorganisationen wie Datenschutzbehörden und auch IT-Sicherheitsorganisationen eng zusammenarbeiten. Dazu setzen wir uns auf Bundesebene dafür ein, dass gemeinsame Mindeststandards auch auf EU-Ebene verankert und klare Verantwortlichkeiten und Haftungsregeln verbunden werden.
Gerade bei Betreibern kritischer Infrastrukturen, zum Beispiel aus der Energiebranche oder im Gesundheitswesen, gehen wir in Schleswig-Holstein schon jetzt einen Schritt weiter. Wir verfügen mit BSI-zertifizierten Rechenzentren bei Dataport über die notwendige Expertise, einen sicheren Betrieb zu organisieren. Dieses Know-how bringen wir gern auch in die Privatwirtschaft und in die Zivilgesellschaft ein. Und wir werden den Dialog mit den Betreibern gerade kritischer Infrastrukturen nochmals intensivieren.
Mit Blick auf die Landesverwaltung und auch auf die Kommunalverwaltungen stehen wir in der Verantwortung, uns auf zukünftige Angriffsszenarien vorzubereiten. Neben zusätzlichen technischen Sicherheitsmaßnahmen wird es vor allem darum gehen, Angriffskorridore zu schließen. Am konkreten Beispiel aus dem Dezember kann man erkennen, dass Informationssicherheit dabei ganzheitlich betrachtet werden muss. Gerade bei Personen der Öffentlichkeit macht die Zielsicherheit eben nicht nur an dienstlichen Systemen halt. Wir müssen einen Weg finden, auch auf privaten Endgeräten mehr Sicherheit in der IT zu erreichen.
In diesem Sinne informieren Sie sich gern bei unseren Fachleuten. Ändern Sie Ihre Passwörter. - Vielen Dank für Ihre Aufmerksamkeit.
Bevor wir die Aussprache eröffnen, begrüßen Sie bitte mit mir gemeinsam auf der Besuchertribüne des Schleswig-Holsteinischen Landtages Schüler und Schülerinnen des Fördegymnasiums Flensburg sowie Schüler und Schülerinnen der TheodorStorm-Dörfergemeinschaftsschule aus Todenbüttel. - Seien Sie uns herzlich willkommen!
Ich eröffne die Aussprache. Das Wort für die FDPFraktion hat der Fraktionsvorsitzende Christopher Vogt.
Liebe Frau Präsidentin! Meine sehr verehrten Damen und Herren! Ich danke dem Herrn Minister für seinen Bericht.
Die Medienberichte über den Datenklau und die Veröffentlichung von persönlichen Daten von Persönlichkeiten aus Politik und Gesellschaft über Twitter Anfang des Jahres lösten ein gewaltiges Echo aus. Mögen die meisten der veröffentlichten Daten zum Glück noch so banal gewesen sein - der schiere Umfang und die offensichtliche Leichtigkeit, mit der der 20-jährige mutmaßliche Täter an die Daten gekommen ist, sind schon erschreckend.
Viele trösteten sich allzu schnell darüber hinweg, dass vermeldet wurde, bei dem Schüler aus Hessen handele es sich um einen Einzeltäter; da gab es ja verschiedene Vermutungen. Gerade als die Diskussion - ich sage mal - in allgemeinphilosophischen Erwägungen über den Umgang mit der Digitalisierung der sozialen Medien etwas abdriftete, kam wenige Tage später die nächste erschreckende Meldung: ein Datensatz mit 773 Millionen E-Mail-Adressen und 21 Millionen Passwörtern sei in Umlauf und dies sei auch nur ein Teil eines noch größeren Datensatzes. Obwohl wir uns hier schon in schwer vorstellbaren Größenordnungen bewegen, führte uns das erneut vor Augen, dass wir eine größere Sensibilität und auch effektivere Maßnahmen im Bereich der Datensicherheit brauchen. Aus meiner Sicht muss dies für alle ein Weckruf sein, kein Nischenthema mehr, sondern ganz elementar. Eine höhere Datensensibilität in allen Bereichen ist in der Tat notwendig. Diese fängt auch wirklich bei jedem Einzelnen an.
Nach Angaben des Hasso-Plattner-Instituts war das beliebteste Passwort der Deutschen im Jahre 2018 die beeindruckende Kombination von „123456“, gefolgt von „12345“. - Da, muss ich sagen, gibt es noch Luft nach oben bei der Kreativität deutscher Passwörter.
Ich glaube, dies ist ein Aufklärungsthema - Herr Minister, Sie haben es eben gesagt - und ein Bildungsthema für alle Altersgruppen, an dem man arbeiten muss. Ich glaube, die E-Mail-Generation ist da auch in der Tat besser aufgestellt als andere.
Für besonders gefährdete Personengruppen von Cybercrime sollte nach meiner Überzeugung - das wurde auch schon verkündet - eine intensivere Beratung durch das Bundeskriminalamt und andere stattfinden, weil der Eingriff in die private Intimsphäre in der Tat immens ist. Die persönliche Betroffenheit der Geschädigten liegt ja auf der Hand,
Ich bin der Meinung, man sollte an der Stelle auch über Schmerzensgeldansprüche der Betroffenen reden und darüber, wie wir diese möglichst unkompliziert geltend machen können. Der persönliche Schaden liegt in dem extrem übergriffigen Eindringen in den privaten Intimbereich eines Menschen, und zwar unabhängig davon, welche Daten dort gefunden und am Ende verwendet werden. Die Folgen für die Betroffenen können viel schlimmer sein als beispielsweise bei einem Wohnungseinbruch.
Wir sollten auch die Anbieter mehr in die Pflicht nehmen, gerade was die Zusammenarbeit mit den Behörden angeht, wenn es einen Fall gibt, damit man schnell reagieren kann. Es geht aus meiner Sicht auch nicht nur um den Schutz der Privaten. Nicht nur die Lebenswirklichkeit der Bürger verlagert sich ja immer weiter in den digitalen Raum, sondern auch die öffentliche Kommunikation unseres gesamten Gemeinwesens ist von einer sicheren digitalen Infrastruktur abhängig. Das gilt auch für die Energieversorgung und die Wirtschaft allgemein. Daher müssen wir bestmöglich gewappnet sein, zumal auch der Minister zu Recht gesagt, die Waffengleichheit gerate immer mehr aus den Fugen, wenn wir nicht nacharbeiten würden.
Insofern geht es um Spionage und Manipulation, um Sabotage. Wir wollen Schleswig-Holstein ja zu einer digitalen Vorzeigeregion machen. Ich glaube, das muss auch den Bereich der Bekämpfung der Cyberkriminalität entsprechend beinhalten.