18,99 €
Statt 27,95 €**
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
18,99 €
Statt 27,95 €**
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 27,95 €****
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 27,95 €****
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Bachelorarbeit aus dem Jahr 2022 im Fachbereich Politik - Thema: Internationale Beziehungen, Note: 1,3, Helmut-Schmidt-Universität - Universität der Bundeswehr Hamburg (Politikwissenschaft), Sprache: Deutsch, Abstract: Digitalkonzerne haben einen erheblichen Einfluss auf den gesellschaftlichen Alltag und werden ökonomisch wie politisch über Landesgrenzen hinaus eigenständig tätig. Das Rollenbild, welches sie hierbei einnehmen, ist bis dato kaum erforscht - am Fallbeispiel Apple soll daher ebendieses aus einer sicherheitstheoretischen Perspektive heraus untersucht und eingeordnet werden.…mehr

Produktbeschreibung
Bachelorarbeit aus dem Jahr 2022 im Fachbereich Politik - Thema: Internationale Beziehungen, Note: 1,3, Helmut-Schmidt-Universität - Universität der Bundeswehr Hamburg (Politikwissenschaft), Sprache: Deutsch, Abstract: Digitalkonzerne haben einen erheblichen Einfluss auf den gesellschaftlichen Alltag und werden ökonomisch wie politisch über Landesgrenzen hinaus eigenständig tätig. Das Rollenbild, welches sie hierbei einnehmen, ist bis dato kaum erforscht - am Fallbeispiel Apple soll daher ebendieses aus einer sicherheitstheoretischen Perspektive heraus untersucht und eingeordnet werden. Hierbei wird zunächst ein theoretischer Rahmen geschaffen, welcher die rege Debatte im Bereich der Sicherheitstheorie aufgreift, und aus dieser Grundlage heraus ein evolviertes sicherheitstheoretisches Verständnis kreiert, welches diesen neuen politikwissenschaftlichen Herausforderungen gerecht wird. Anschließend werden Methodik und Auswertungsschritte erläutert und in das Fallbeispiel Apple selbst eingeführt, welches daraufhin kategorisch strukturiert untersucht und auf eine potenzielle Versicherheitlichung segmentweise sowie in der Gesamtauffassung hin geprüft wird. Die Arbeit begründet zudem, warum es sinnvoll ist, das herkömmliche Sicherheitsverständnis um den Begriff der Digitalen Souveränität zu erweitern - dies beantwortet die hierzu aufgeworfene Frage im Rahmen einer vorherigen Arbeit, welche das Versicherheitlichungspotenzial von 5G untersuchte.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.