In der Bachelorarbeit wurde untersucht, wie sich online basierte Geschäftsmodelle ausgehend von akuten Bedrohungen für die Datenschutzthematik anpassen. Dazu wurde analysiert, welche Veränderungen des Dienstleistungsangebotes sich in den Jahren 2011-2014 bei zwei exemplarisch gewählten E-Mail Anbietern ausgehend von der Spionageaffäre 2013, ergeben haben.
Im theoretischen Teil wurde der Unterschied zwischen Datenschutz und Datensicherheit festgelegt und beide Begriffe differenziert nach der gängigen Literatur definiert. Darüber hinaus wurde in kurzer Form die historische Entwicklung der Spionageaffäre anhand der wichtigsten Ereignisse dargelegt.
Im methodischen Teil wurden die Geschäftsmodelle von Gmail (Google) und des Freemail Angebots von T-Online anhand des Partialmodellsansatzes untersucht. Die Datenbasis für die Analyse bildet sich zum einen aus unternehmenseigenen Pressemitteilungen und zum anderen aus öffentlich verbreiteten Zeitungsartikeln. Die Recherche erfolgte über den Volltext-Informationsservice LexisNexis und wurde nach dem Framework von vom Brocke et al. vorgenommen.
Der Untersuchungsbereich wurde zeitlich und regional eingegrenzt. Es wurden nur Artikel aus dem Zeitraum 2011 - 2014 herangezogen werden. Damit wird der Zeitraum auf zwei Jahre vor dem NSA Skandal begrenzt. In der Analyse wurden die Zeiträume vor und nach der Affäre gegenübergestellt.
Inhaltsverzeichnis
Abbildungs- und Tabellenverzeichnis
Abkürzungsverzeichnis
1. Einleitung: 1984 all over again
1.1. Problemstellung und Relevanz
1.2. Vorgehensweise
2. Die National Security Agency (NSA): Keine Macht dem Terrorismus
3. GMail und Mail von T-Online
3.1. GMail
3.2. Mail von T-Online
4. Konzeptionelle Grundlagen
4.1. Datenschutz
4.2. IT-Sicherheit
4.3. Geschäftssysteme und der Partialmodellansatz
5. Analyse und Auswertung der Geschäftssystemanpassungen
5.1. Methodik: Medienberichte von Juni 2012 bis Juni 2014 als Grundlage
5.2. Vorbereitung: Die systematische Literaturrecherche
5.3. Quantitative Auswertung: Die Medienberichterstattung in Zahlen
5.4. Qualitative Auswertung: Geschäftssystemanpassungen im Blickwinkel der Öffentlichkeit
6. Fazit und Ausblick
Literaturverzeichnis
Anhang
A. Expertengespräch (Gedächtnisprotokoll): SǤ Ǥ(Leiter Deutschlandkommunikation Deutsche Telekom)
B. Historie der Enthüllungen
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.