Parlamentarische Initiativen von Anke Domscheit-Berg, Petra Sitte, Doris Achelwilm, Gökay Akbulut, Simone Barrientos, Birke Bull-Bischoff, Brigitte Freihold, Nicole Gohlke, André Hahn, Ulla Jelpke, Jan Korte, Amira Mohamed Ali, Niema Movassat, Norbert Müller, Petra Pau, Friedrich Straetmanns, Katrin Werner, Sabine Zimmermann, 14. Februar 2019

14.02.19 – Antrag – Drucksache Nr. 19/7705

Digitale Sicherheit ist ein Grundrecht. Bisher spielt die Bundesregierung ein doppeltes Spiel zwischen scheinbarem Interesse für digitale Sicherheit einerseits und der Nutzung von Sicherheitslücken für eigene Spionage. DIE LINKE schlägt effektive Maßnahmen für mehr digitale Sicherheit vor.

Herunterladen als PDF

Parlamentarische Initiativen von Anke Domscheit-Berg, Petra Sitte, Doris Achelwilm, Gökay Akbulut, Simone Barrientos, Birke Bull-Bischoff, Brigitte Freihold, Nicole Gohlke, André Hahn, Ulla Jelpke, Amira Mohamed Ali, Niema Movassat, Norbert Müller, Petra Pau, Sören Pellmann, Friedrich Straetmanns, Andreas Wagner, Katrin Werner, Sabine Zimmermann, 14. Februar 2019

14.02.19 – Antrag – Drucksache Nr. 19/7714

Der Schutz der privaten Wohnadresse ist ein besonders hohes Gut. Jedoch sind alle, die in Deutschland eine eigene Website oder ein Blog betreiben, verpflichtet, neben ihrem Namen im Impressum auch ihre Adresse als ladungsfähige Anschrift anzugeben – ausgenommen lediglich solche Websites, die ausschließlich persönlichen oder familiären Zwecken dienen. Diese Regelung öffnet Missbrauch Tür und Tor.

Herunterladen als PDF

Vergangenes Jahr, während der G20-Präsidentschaft Deutschlands, hat mich das Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ) für ihr englischsprachiges Buchprojekt Women In Tech interviewt. Die 30 Portraits darin sollen junge Frauen weltweit inspirieren und bestärken, einen Weg entgegen verbreiteter Stereotype, beispielsweise in der Technologiebranche einzuschlagen. Weiterlesen

Seit knapp einem Jahr gilt das Netzwerkdurchsetzungsgesetz (NetzDG), das Hass und illegale Hetze im Netz eindämmen sollte. Ich habe im Netzpolitik-Podcast von netzpolitik.org mit Chris Köver darüber gesprochen. Außerdem Thema: §219a, der das Informieren über Schwangerschaftsabbrüche unter Strafe stellt. Streamen und herunterladen könnt ihr den Podcast hier. Weiterlesen

Manchmal hört man Leute vom Internet und von der richtigen Welt sprechen als wären dies zwei vollkommen unterschiedliche Bereiche. Aber für die meisten Menschen ist das Internet Teil der richtigen Welt, Teil des öffentlichen Raums, wo sich Menschen treffen, Gespräche führen, Beziehungen pflegen, sich streiten, fachsimpeln oder Witze machen. Manche dieser Räume sind riesig, bei Facebook tummeln sich inzwischen über zwei Milliarden Nutzer*innen.

Es sind eine ganze Reihe dominanter Plattformen entstanden, die aufgrund des Netzwerkeffektes immer größer werden. Dieser Effekt meint den Vorteil, den ein soziales Netzwerk dadurch hat, dass schon viele daran teilnehmen. Wo die anderen sind, will man selbst auch sein. Soziale Netze, wo man niemanden kennt, sind wenig attraktiv. Wechselt man das soziale Netzwerk, etwa um die eigene Privatsphäre besser zu schützen, verliert man existierende Beziehungen und wäre in einem anderen sozialen Netzwerk möglicherweise einsam.

Weiterlesen

Eine Schule die begeistert, so kann man die Pestalozzi Grundschule in Birkenwerder beschreiben. Am 23. Januar konnte ich mir ein Bild davon machen, wie Inklusion in der Praxis funktioniert. An der integrativ kooperativen Schule Birkenwerder werden Schülerinnen und Schüler mit und ohne geistiger oder körperlicher Behinderung unterrichtet. Herr Stapel, der Schulleiter, sowie seine Stellvertreterin, Frau […]

Frage: Über welche Daten zum Thema Mobilfunkversorgung in Deutschland (inklusive  Geoinformationen und Statistiken zur Versorgung und zum Nutzungsverhalten) verfügt der Bund, und welche Datensätze sind davon nach den Grundsätzen von Open Data veröffentlichbar oder bereits veröffentlicht? (BT-Drucksache 19/6961)

Weiterlesen

Frage: Wie viele Anträge auf Einräumung von Nutzungsrechten nach dem Gesetz über die  Weiterverwendung von Informationen öffentlicher Stellen (IWG) gab es seit Januar 2017 an den Bund (bitte aufschlüsseln nach Bundesministerium)? (BT-Drucksache 19/6961)

Antwort des Staatssekretärs Dr. Ulrich Nußbaum vom 21. Dezember 2018
Das Gesetz über die Weiterverwendung von Informationen öffentlicher Stellen (Informationsweiterverwendungsgesetz – IWG) enthält kein Antragserfordernis hinsichtlich der Weiterverwendung von Informationen öffentlicher Stellen.
Das IWG regelt nur die Bedingungen der Weiterverwendung von Informationen, nicht den Zugang zu diesen Informationen, der gegebenenfalls einen Antrag nach anderen gesetzlichen Regelungen  erfordern kann. Zugängliche Informationen öffentlicher Stellen sind nach Maßgabe des IWG weiterverwendbar. Die Anwendung des IWG ist damit nicht von einer Antragsstellung abhängig.
Bei den Bundesministerien sind im Übrigen seit Januar 2017 auch keine Anträge unter Berufung auf das IWG eingegangen. Nicht alle nachgeordneten Behörden der Geschäftsbereiche wurden zur Beantwortung der Frage befragt.

Frage: Welcher Bundesbehörde wurde die Aufgabe für die Entwicklung von Qualitätsmaßstäben für die
Vergleichbarkeit von Cybersicherheitsprodukten, die in Bundesbehörden eingesetzt werden, übertragen, und welche Maßstäbe finden derzeit Anwendung? (BT-Drucksache 19/6961)

Antwort des Staatssekretärs Klaus Vitt vom 27. Dezember 2018

Die spezifische Aufgabe für die Entwicklung von Qualitätsmaßstäben für die Vergleichbarkeit von Cybersicherheitsprodukten, die in Bundesbehörden eingesetzt werden, wurde keiner  Bundesbehörde übertragen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt jedoch  sicherheitstechnische Anforderungen an informationstechnische Systeme und gibt diesbezügliche Empfehlungen. Beispielsweise erarbeitet das BSI Mindeststandards für die Sicherheit der Informationstechnik des Bundes (vgl. § 8 Absatz 1 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik – BSIG) und definiert Standards im Rahmen des IT-Grundschutz. In Bezug auf Produkte, die der Zulassung gemäß Verschlusssachenanweisung (VSA) unterliegen, werden die
Qualitätsmaßstäbe im Sinne von Anforderungen insbesondere durch das Zulassungskonzept, Nachweiskataloge und VS-Anforderungsprofile durch das BSI definiert. Weiterhin hat das BSI den gesetzlichen Auftrag, Sicherheitszertifikate für IT-Produkte (Systeme oder Komponenten) zu erteilen. Die im Zuge dieser Zertifizierungen zugrunde gelegten Qualitätsmaßstäbe im Sinne von  Anforderungen sind in sog. Schutzprofilen bzw. vom BSI herausgegebenen Technischen Richtlinien  niedergelegt. Eine Übersicht der entsprechenden Dokumente findet sich unter den nachfolgend aufgeführten Links wieder:
Mindeststandards Bund:
www.bsi.bund.de/DE/Themen/StandardsKriterien/Mindeststandards_
Bund/Mindeststandards_Bund_node.html
IT-Grundschutz:
www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/
ITGrundschutzStandards_node.html
Verschlusssachenanweisung:
www.bsi.bund.de/DE/Themen/Sicherheitsberatung/Geheimschutzberatung/
VorschriftenStandards/vorschriftenstandards_node.html
Schutzprofile:
www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/
Produktzertifizierung/ZertifizierungnachCC/SchutzprofileProtection
Profiles/schutzprofileprotectionprofiles_node.html
Technische Richtlinien:
www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/
Produktzertifizierung/ZertifizierungnachTR/zertifizierungnachtr_
node.html