Frage

In welchen Bundesministerien (inklusive nachgeordneter Behörden) sind bereits jeweils Stellen für sogenannte CDO – Chief Data Officer (oder vergleichbare Rollen, z. B. Chief Data Scientist, bitte stets die konkrete Stellenbezeichnung angeben, vgl. Datenstrategie der Bundesregierung von Januar 2021, S. 60) entweder geschaffen worden oder geplant (bitte bei Planung angeben, bis wann die Stelle geschaffen werden soll), und welche dieser Stellen sind bereits besetzt (Antwort bitte in Tabellenform)? (Drucksache 20/1097, Frage 1)

Antwort der Staatsministerin beim Bundeskanzler Sarah Ryglewski vom 18. März 2022

Die Antwort gibt die im Rahmen der geltenden Fristen ermittelbaren Ergebnisse wieder und ist insoweit sowohl qualitativ wie quantitativ mit Unsicherheiten behaftet. Das Ergebnis der Abfrage in den Ressorts können Sie der beigefügten Tabelle entnehmen.

Die selbe Frage habe ich auch zu Chief Information Security Officers (CISO) gestellt, siehe dazu hier.

Frage

Mit welchen konkreten Verhandlungspositionen will die Bundesregierung ihr zentrales Ziel eines hohen Schutzstandards für Kinder und Jugendli- che (siehe auch Protokollerklärung vom Novem- ber 2021: https://data.consilium.europa.eu/doc/do cument/ST-13203-2021-ADD-1/x/pdf) bei den Trilogverhandlungen zum Digital Markets Act (DMA) und Digital Service Act (DSA) erreichen (bitte in der Antwort explizit Bezug auf das vom Europäischen Parlament geforderte Verbot verhal- tensbasierter Werbung für Kinder und Jugendliche in DMA bzw. DSA nehmen und die Position Deutschlands dazu, sowie mögliche ergänzende oder alternative Vorschläge der Bundesregierung beschreiben und begründen) (Drucksache 20/894, Frage 129 und 130)?

Antwort der Parlamentarischen Staatssekretärin Daniela Kluckert vom 4. März 2022

Die Bundesregierung setzt sich hinsichtlich verhaltensbasierter Werbung für Kinder und Jugendliche im Rahmen der Trilogverhandlungen zum Digital Services Act (DSA) für das vom Europäischen Parlament gefor- derte Verbot ein. Ferner setzt sich die Bundesregierung dafür ein, dass das Schutzniveau des deutschen Jugendschutzgesetzes erhalten bleibt. Zur Erreichung dieses Ziels wird die Bundesregierung einen Textvor- schlag in die Verhandlungen einbringen. Hierzu führt die Bundesregie- rung Gespräche mit der Europäischen Kommission, der französischen Ratspräsidentschaft und anderen Mitgliedstaaten und diskutiert dabei verschiedene Lösungsansätze.

Im Rahmen der Trilogverhandlungen zum Digital Markets Act (DMA) unterstützt die Bundesregierung die Stoßrichtung des Vorschlags des Europäischen Parlaments für eine Regelung für personalisierte Werbung (Artikel 6 Absatz 1 Buchstabe aa). Ein Regelungsansatz im Zusammen- hang mit Artikel 5 wäre denkbar.

Frage 2

Setzt sich die Bundesregierung im aktuellen Tri- logverfahren dafür ein, dass große digitale Platt- formen, wie gemäß der Transparenzvorschriften bei Recommending Systems (Artikel 24a) im Par- lamentsentwurf der EU-Verordnung Digital Ser- vices Act vorgesehen, bestimmte Daten und Algo- rithmen offenlegen müssen, ohne das sich Platt- formen auf den Schutz von „Geschäftsgeheimnis- sen“ berufen und damit Transparenzpflichten um- gehen können, und falls nicht, warum nicht?

Antwort der Parlamentarischen Staatssekretärin Daniela Kluckert vom 4. März 2022

Die Bundesregierung setzt sich in den Trilogverhandlungen zum DSA ebenso wie das Europäische Parlament sowohl für mehr Transparenz als auch für den notwendigen Schutz von Geschäftsgeheimnissen ein.

In einer digitalen Gesellschaft wird IT-Sicherheit immer wichtiger und die Abhängigkeit von funktionierender IT immer größer. Jedes Jahr steigen die Zahlen der Cyberangriffe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in seinem Lagebericht und weist darauf hin, dass täglich über 300.000 neue Schadsoftwarevarianten entdeckt werden. Die größte Gefahr sieht das BSI in sogenannten Ransomeware-Attacken, bei denen Schadsoftware die Daten verschlüsselt und Geld in Form von Kryptowährungen erpresst und/oder Daten geleakt werden sollen. Auch in Deutschland waren bereits ganze Landkreise, Kommunen, sogar Krankenhäuser und Universitäten betroffen.

Weiterlesen

Frage

Wie viele IT-Sicherheitsstellen sind derzeit in den Bundesministerien und deren nachgeordneten
Behörden besetzt und wie viele unbesetzt (bitte jeweils nach Bundesministerien
inklusive der jeweils nachgeordneten Behörden analog zur Antwort der Bundesregierung
auf meine Schriftliche Frage 23 auf Bundestagsdrucksache 19/26785
aufschlüsseln)? (BT-Drucksache 20/833, Nr. 45)

Antwort des Parlamentarischen Staatssekretärs Saathoff am 25. Februar 2022

Zu den sehr heterogenen Antworten der Ressorts und der besonderen Bedeutung
des Bundesministeriums des Innern und für Heimat mit seiner Abteilung für Cyberund
Informationssicherheit (CI) sowie dem Bundesamt für Sicherheit in der Informationstechnik
(BSI) als nachgeordnete Fachbehörde für Informationssicherheit wird erneut
auf die Beantwortung Ihrer Schriftlichen Frage mit der Arbeits-Nr. 1/391 aus Januar
2020 verwiesen. Die Bundesregierung ist nach sorgfältiger Abwägung erneut der Auffassung, dass
eine Beantwortung der Frage für das Bundesamt für Verfassungsschutz (BfV) aus
Gründen des Staatswohls nicht erfolgen kann. Angaben zur Stellenverteilung, die
über die im Verfassungsschutzbericht gem. § 16 Abs. 2 Bundesverfassungsschutzgesetz
genannten Strukturdaten hinausgehen, sind – aus Gründen der operativen Sicherheit
– nicht angezeigt. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten,
die im Zusammenhang mit der Arbeitsweise und Methodik des BfV und insbesondere
dessen Analysemethoden stehen. Die erbetenen Auskünfte betreffen wesentliche
Strukturelemente des BfV. Aus ihrem Bekanntwerden könnten sowohl
staatliche als auch nichtstaatliche Akteure Rückschlüsse auf Personalentwicklung im
Bereich IT-Sicherheit, Modus Operandi, die Fähigkeiten und Methoden des BfV ziehen.
Dadurch wird die Aufgabenerfüllung der Nachrichtendienste beeinträchtigt, was
wiederum für die Sicherheit und die Interessen der Bundesrepublik nachteilig wäre.
Dieses, wenn auch geringfügige, Risiko des Bekanntwerdens im Falle einer eingestuften
Beantwortung der Frage kann – auch unter Berücksichtigung des hohen Stellenwerts
des parlamentarischen Fragerechts – nicht hingenommen werden. Die in den Bundesministerien inklusive der ihnen nachgeordneten Behörden besetzten und unbesetzten Stellen im Bereich IT-Sicherheit können der nachstehenden Übersicht (s. pdf am Ende) entnommen werden.

Antwortschreiben im Original (pdf)

Fußnoten:

1) Eine Stelle wird zum 1.4.2022 besetzt
2) Drei weitere Stellen sind beantragt
3) Hiervon werden zwei demnächst besetzt, zwei sind im Bewerbungsverfahren, eine ist ausgeschrieben
und bei drei weiteren wird die Ausschreibung vorbereitet.
4) Es wurde nur das IT-Sicherheitsmanagement betrachtet. Stellenanteile für die operative IT-Sicherheit
und fachliche Aufgaben zur IT-Sicherheit (z.B. IT-Sicherheit bei der Energieregulierung & Telekommunikation) wurden für das Ressort BMWK nicht erfasst.
5) Zahlen nur für die nachgeordnete Behörde BBR. Das BMWSB wurde erst mit Organisationserlass
des Bundeskanzlers vom 8. Dezember 2021 im Dezember 2021 gegründet.
Das BMWSB befindet sich daher noch im Aufbau. Erst im weiteren Verlauf der Aufbauarbeiten werden
daher belastbare Aussagen zur Stellenbesetzung bzw. zu deren Nichtbesetzung möglich sein.

Frage

Schließt die Bundesregierung eine Nachnutzung der Corona-Warn-App (CWA) nach dem Ende der Pandemie für irgendeinen anderen, nicht- Pandemie-bezogenen Zweck, ggf. auch durch Zusammenlegung mit anderen Warn-Apps aus (siehe: https://background.tagesspiegel.de/digitali-sierung/corona-warn-app-koennte-ueber-pandemie-hinaus-bleiben) und wenn nicht, wie lassen sich die jeweiligen Überlegungen oder Planungen nach Ansicht der Bundesregierung mit der datenschutzrechtlich vorgegebenen Zweckbindung der CWA vereinbaren? (BT-Drucksache 20/634, Nr.78)

Antwort des Parlamentarischen Staatssekretärs Prof. Dr. Edgar Franke am 09. Februar 2022

Die Corona-Warn-App (CWA) wurde im Auftrag der Bundesregierung in kurzer Zeit entwickelt, um Infektionsketten in der Corona-Pandemie schnell zu beenden. Neben der ursprünglichen Funktion zur Kontaktnachverfolgung wurde die CWA darüber hinaus kontinuierlich unter Be-rücksichtigung der Vorschläge aus Politik, Wissenschaft und der Open-Source-Community wei-terentwickelt und verbessert. Die Weiterentwicklungen waren und sind Reaktionen auf das sich veränderte Pandemiegeschehen und erweitern die CWA um Funktionen, die Bürgerinnen und Bürger darin unterstützen, das durch die Pandemie geprägte Alltagsgeschehen sicherer zu ma-chen. Zugleich erfolgen die Weiterentwicklungen im Einklang mit dem Prinzip der Dezentralität, welches der CWA von Beginn an zugrunde liegt. Die Notwendigkeit, die Fortentwicklung der CWA an der pandemischen Situation auszurichten, ist immer noch aktuell, so dass derzeit weder konkrete Maßnahmen zu einer etwaigen Nachnutzung der CWA nach der Pandemie noch eine Überführung in andere bestehende Systeme erwogen werden.

Antwortschreiben im Original (pdf)

Frage

Beabsichtigt das Bundesministerium für Gesundheit die Übernahme der Web-App und den da-mit verbundenen Betreuungsaufwand rund um das Projekt schnelltesttest.de zu übernehmen und bis wann stellt das Paul-Ehrlich-Institut seine Daten (über die Evaluation der Schnelltests) als maschinenlesbare offene Daten zur Verfü-gung (gegebenenfalls jeweils bei Verneinung eine Begründung beifügen)? (BT-Drucksache 20/602, Nr.91)

Antwort des Parlamentarischen Staatssekretärs Prof. Dr. Edgar Franke am 02.Februar 2022

Das Paul-Ehrlich-Institut (PEI) hat seit Beginn der Antigentest-Evaluierung das Ziel verfolgt, maximale Transparenz herzustellen, indem es die positiv evaluierten Antigentests kontinuierlich auf seiner Internetseite genannt hat, das Vorgehen wissenschaftlich veröffentlicht hat und nun die Zusammenfassungen aller Ergebnisse auf seiner Website zur Verfügung stellt. Die vom PEI negativ evaluierten Antigentests wurden von der Liste des Bundesinstituts für Arzneimittel und Medizinprodukte (BfArM) gestrichen. Aufgrund von vielfältigen Anfragen nach einer Bereitstellung der Daten über die Evaluation der SARS-CoV-Antigentests in einem Format, das die Weiterverwendung in Apps zulässt, werden diese inzwischen seit Mitte Januar 2022 auch als herunter-ladbare Excel-Datei auf der Internetseite des PEI bereitgestellt (www.pei.de/antigentests-xls). Auf diese Weise ist die Konvertierung in ein maschinenlesbares Dateiformat (z. B. CSV) für die verschiedenen Nutzungsbedarfe möglich. Grundsätzlich unterstützt und befürwortet das PEI die mit dem Open Data-Prinzip verbundenen Möglichkeiten der Nutzung und Weiterverwendung der vom PEI generierten Daten im Interesse der Allgemeinheit. Weitere Möglichkeiten der Bereitstellung der Daten über die Evaluation der SARS-CoV-2-Antigentests in einem maschinenlesbaren Format werden derzeit unter Berücksichtigung der vorhandenen Ressourcen geprüft.

Antwortschreiben im Original (pdf)

Frage

Wird die Strategie zur Implementierung von Building Information Modeling bei der Deutschen Bahn (hier insbesondere bei DB Netz) vor allem kostendeckend/kommerziell (Monetarisierung) oder auch unter Berücksichtigung des Aspekts der Daseinsfürsorge (Open by default) vorangetrieben, und in welcher Art und Weise werden die gesammelten Daten (z. B. in Form eines Katalogs, eines Datenraums, einer Datendrehscheibe oder offener Schnittstellen) zur Verfügung gestellt? (BT-Drucksache 20/534 Frage 102)

Antwort des Parlamentarischen Staatssekretärs Michael Theurer vom 25. Januar 2022

Nach Auskunft der Deutschen Bahn AG (DB AG) wird das Building Information Modelling (BIM) zumeist in bundesmittelgeförderten Projekten angewendet. Hierbei sind die Grundsätze der Bundeshaushaltsordnung zum sparsamen und wirtschaftlichen Mitteleinsatz zu beachten. Nach Auskunft der DB AG werden mit Abschluss der Projekte die Daten zur erstellten Infrastruktur den entsprechenden Anlagenbetreibern übergeben. Insbesondere in der Planungsphase werden Projektdaten, bspw. im Rahmen von Variantendiskussionen, mit Unterstützung von BIM aufbereitet und z. B. im Rahmen der frühen Öffentlichkeitsbeteiligung oder im Anhörungsverfahren bzw. bei Einsichtnahmen in Planfeststellungsunterlagen bereitgestellt.

Frage

Welche Einrichtungen des Bundes (Bundesministerien und Bundeskanzleramt, inkl. nachgeordneter Behörden) haben kein regelmäßig gepflegtes Assetmanagement für Hardware und Software,
und welche der Stellen, die über ein solches verfügen, erfüllen nach eigener Einschätzung die Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an ein solches Assetmanagement?

Wird die Strategie zur Implementierung von Building Information Modeling bei der Deutschen Bahn (hier insbesondere bei DB Netz) vor allem kostendeckend/kommerziell (Monetarisierung) oder auch unter Berücksichtigung des Aspekts der Daseinsfürsorge (Open by default) vorangetrieben, und in welcher Art und Weise werden die gesammelten Daten (z. B. in Form eines Katalogs, eines Datenraums, einer Datendrehscheibe oder offener Schnittstellen) zur Verfügung gestellt? (BT-Drucksache 20/534 Frage 36)

Antwort des Parlamentarischen Staatssekretärs Johann Saathoff vom 25. Januar 2022

Unter Einrichtungen des Bundes i. S. der Abfrage werden das Bundeskanzleramt (BKAmt), alle Bundesministerien sowie ihre unmittelbaren Geschäftsbereichsbehörden verstanden. Dem Bundesministerium für Bildung und Forschung (BMBF) und dem Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ) ist kein entsprechender Geschäftsbereich zugeordnet.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat keine Definitionen für ein „Assetmanagement für Hardware und Software“ veröffentlicht, fordert jedoch im Rahmen des BSI Standards 200-2 IT Grundschutz eine Strukturanalyse (s. www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.pdf, Kapitel 8.1) und die Umsetzung entsprechender Maßnahmen zum Schutz der in der Strukturanalyse identifizierten Geschäftsprozesse, Informationen, Anwendungen, IT- und ICS-Systeme, Räume und Kommunikationsnetze. Der Umsetzungsplan Bund 2017, Leitlinie für Informationssicherheit in der Bundesverwaltung (UP Bund, www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/up-bund-2017.html;jsessionid=634452FC169506E453C281F37876A1CE.1_cid295), verpflichtet alle Ressorts und Bundesbehörden zur Umsetzung des IT-Grundschutzes. In der als Anlage beigefügten Übersicht sind die Einrichtungen des Bundes genannt, die über ein regelmäßig gepflegtes Assetmanagement für Hardware und Software verfügen bzw. nicht verfügen. Die Übersicht gibt die im Rahmen der geltenden Fristen ermittelbaren Ergebnisse wieder und ist insoweit sowohl qualitativ wie quantitativ mit Unsicherheiten behaftet.

Frage

Wie definiert die amtierende Bundesregierung Digitale Souveränität und welche Maßnahmen/Projekte sind diesbezüglich in Planung/Umsetzung (gegebenenfalls bitte nach den fünf größten
Maßnahmen/Projekten jeweils tabellarisch nach Partner/Stakeholder, Kurzbeschreibung d. Projekts, beteiligtes Bundesministerium, inkl. Bundeskanzleramt und nachgeordnete Behörden, Förderhöhe sowie -zeitraum aufschlüsseln)? (BT-Drucksache 20/456 Frage 7)

Antwort des Staatssekretärs Udo Philipp vom 17. Januar 2022

„Digitale Souveränität beschreibt die Fähigkeit sowohl von Individuen als auch der Gesellschaft, die digitale Transformation – mit Blick auf Hardware, Software, Services, sowie Kompetenzen – selbstbestimmt zu gestalten. Digital souverän zu sein bedeutet im Rahmen des geltenden Rechtes, souverän zu entscheiden, in welchen Bereichen Unabhängigkeit erwünscht oder notwendig ist.“ (Datenstrategie der Bundesregierung, 2021). Drucksache 20/456 – 8 – Deutscher Bundestag – 20.

Frage:

Wie definiert die amtierende Bundesregierung Digitale Souveränität und welche Maßnahmen/Projekte sind diesbezüglich in Planung/Umsetzung (gegebenenfalls bitte nach den fünf größten Maßnahmen/Projekten jeweils tabellarisch nach Partner/Stakeholder, Kurzbeschreibung des Projekts, beteiligtes Bundesministerium, inkl. Bundeskanzleramt und nachgeordnete Behörden, Förderhöhe sowie -zeitraum aufschlüsseln)? Drucksache 20456 Frage 8

Weiterlesen