Bachelorarbeit, 2022
58 Seiten, Note: 1,3
1. Einleitung
2. Analyserahmen
2.1 Theoretische Grundlagen
2.2 Methodisches Vorgehen
3. Fallbeispiel Apple
3.1 Akteursbezogene Grundlagen
3.2 Empirische Analyse
3.2.1 Militär
3.2.2 Umwelt
3.2.3 Wirtschaft
3.2.4 Gesellschaft
3.2.5 Politik
4 Fazit
Die vorliegende Arbeit zielt darauf ab, die sicherheitspolitische Rolle von Digitalkonzernen am Beispiel von Apple zu beschreiben und theoretisch zu beurteilen, wobei insbesondere das Konzept der Versicherheitlichung im Fokus steht.
3.2.1 Militär
Diese erste zu behandelnde Kategorie verkörpert einerseits die Tradition sicherheitstheoretischer Ansätze, unterliegt aber andererseits insbesondere mit zunehmender Globalisierung und Digitalisierung einem außerordentlichen Wandel, wodurch sich auch das hierin einzuordnende Spektrum erweitert. Die Frage, ob Konzerne in bestimmten Wirtschaftssystemen zu mächtig werden, ist auch in diesem Kontext nicht neu, wie beispielsweise bereits die Zerschlagung von AT&T in den 1980er Jahren zeigte (vgl. E02_2d). Doch je mehr digitale Produkte Einzug in den gesellschaftlichen Alltag halten, desto größer werden auch die Abhängigkeiten, in die sich Staaten gegenüber neuer Infrastruktur und den Unternehmen, welche diese entwickeln und bereitstellen, begeben – katalysiert durch den Prozess der Digitalisierung des staatlichen Verwaltungsapparats und damit in Verbindung stehenden Institutionen.
Abhängigkeiten gegenüber Technologiekonzernen wie Apple sowie ihre daraus resultierende Machtposition können unter verschiedensten Gesichtspunkten beleuchtet werden, doch gilt es hierbei kategoriebezogen trotz sich überschneidenden Faktoren – insbesondere zwischen den Bereichen Militär und Politik, aber auch Wirtschaft – zu differenzieren, wofür die Versicherheitlichungstheorie auch eine entsprechende Analysestruktur vorsieht. Gemäß dem Leitwerk und dem daraus erarbeiteten Kodierleitfaden werden somit in diesem Unterkapitel spezifische Faktoren behandelt, welche für die Kategorie ‚Militär‘ von Belang sind: „The military strategist looks at the systems in terms that highlight offensive and defensive capability and justify restrictive assumptions, such as the motivation of behavior by opportunistic calculations of coercive advantage.“ (Buzan 1998: 8)
1. Einleitung: Diese Einleitung führt in die Thematik der technologischen Durchdringung des modernen Alltags ein und begründet die sicherheitspolitische Relevanz von Digitalkonzernen wie Apple für die aktuelle Friedens- und Konfliktforschung.
2. Analyserahmen: Das Kapitel erläutert die theoretische Basis der Versicherheitlichungstheorie sowie die methodische Vorgehensweise, wobei die Einbindung der Rollentheorie als zentrale Ergänzung für die empirische Analyse dient.
3. Fallbeispiel Apple: Dieser Hauptteil analysiert Apple anhand vorgegebener Sektoren, stellt die unternehmensbezogenen Grundlagen dar und untersucht kritisch die empirischen Daten zur Rolle des Konzerns in verschiedenen Sicherheitsbereichen.
4 Fazit: Das Fazit fasst die Analyseergebnisse zusammen, bewertet die Versicherheitlichung in den untersuchten Sektoren und formuliert Anknüpfungspunkte für künftige sicherheitspolitische Forschungsarbeiten angesichts einer sich wandelnden Akteurslandschaft.
Versicherheitlichungstheorie, Digitalkonzerne, Apple, Frieden- und Konfliktforschung, Rollentheorie, Unternehmensmacht, Wirtschaft, Datenschutz, digitale Souveränität, Sicherheitspolitik, qualitative Inhaltsanalyse, internationale Beziehungen, Abhängigkeiten, Technologiekonzerne, Sicherheitsbedrohung
Die Arbeit untersucht die sicherheitspolitische Signifikanz von Digitalkonzernen am konkreten Beispiel von Apple, indem sie analysiert, inwieweit diese Unternehmen aus Sicht der Versicherheitlichungstheorie als Sicherheitsakteure und potenzielle Gefahrenquellen identifiziert werden können.
Die Untersuchung ist in fünf Hauptsektoren unterteilt: Militär, Umwelt, Wirtschaft, Gesellschaft und Politik. Diese werden systematisch daraufhin geprüft, ob Apple innerhalb dieser Bereiche als Sicherheitsakteur fungiert.
Das primäre Ziel ist es, die Rolle von Digitalkonzernen sicherheitspolitisch zu beschreiben und theoretisch zu bewerten, um herauszufinden, ob und unter welchen Bedingungen diese Unternehmen als versicherheitlichte Bedrohungen für Staaten oder internationale Subsysteme einzustufen sind.
Zur Anwendung kommt eine qualitative Inhaltsanalyse nach Philipp Mayring. Diese wird deduktiv angewandt, um sicherheitstheoretisch relevante Faktoren aus dem empirischen Material zu extrahieren und durch rollentheoretische Ansätze zu ergänzen.
Der Hauptteil gliedert sich in eine akteursbezogene Einleitung zu Apple und eine detaillierte empirische Analyse in den fünf spezifischen Sektoren. Dabei werden unternehmenseigene Dokumente und externe Berichte gegenübergestellt, um ein schlüssiges Bild der Machtausübung zu gewinnen.
Wichtige Schlagworte sind Versicherheitlichungstheorie, digitale Souveränität, politische Macht von Digitalkonzernen, Rollentheorie und Akteursanalyse in den internationalen Beziehungen.
Der Autor stellt fest, dass Apple in diesem Sektor keine erfolgreiche Versicherheitlichung erfahren kann, da das Unternehmen sich eigenverantwortlich für Umweltschutz einsetzt, klare Nachhaltigkeitsziele verfolgt und diese transparent kommuniziert und umsetzt.
Aufgrund seiner enormen ökonomischen Macht und der Etablierung als Quasi-Institution, die sich auch durch intransparente Absprachen (z. B. in China) teilweise über nationale Interessen hinwegsetzt, gefährdet Apple die politische Unabhängigkeit und Legitimität staatlicher Akteure, was als teilversicherheitlichte Bedrohung bewertet wird.
Die stetig steigenden Lobbyausgaben in den USA und der EU, gekoppelt mit der schwierigen Transparenz und Quantifizierbarkeit dieser Gelder, dienen als Indikator für die politische Einflussnahme Apples und unterstreichen die Notwendigkeit einer sicherheitstherotischen Auseinandersetzung mit der Macht dieser Konzerne.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

