Cybersicherheit in Innen- und Außenpolitik : : Deutsche und britische Policies im Vergleich.

Saved in:
Bibliographic Details
Superior document:Politik in der digitalen Gesellschaft
:
Place / Publishing House:Bielefeld : : transcript,, 2022.
{copy}2022.
Year of Publication:2022
Edition:1st ed.
Language:German
Series:Politik in der digitalen Gesellschaft
Online Access:
Physical Description:1 online resource (323 pages)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 5007024765
ctrlnum (MiAaPQ)5007024765
(Au-PeEL)EBL7024765
(OCoLC)1322124531
collection bib_alma
record_format marc
spelling Steiger, Stefan.
Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
1st ed.
Bielefeld : transcript, 2022.
{copy}2022.
1 online resource (323 pages)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
Politik in der digitalen Gesellschaft
Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung.
5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.
Description based on publisher supplied metadata and other sources.
Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
Electronic books.
Print version: Steiger, Stefan Cybersicherheit in Innen- und Außenpolitik Bielefeld : transcript,c2022 9783732860647
ProQuest (Firm)
https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=7024765 Click to View
language German
format eBook
author Steiger, Stefan.
spellingShingle Steiger, Stefan.
Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
Politik in der digitalen Gesellschaft
Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung.
5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.
author_facet Steiger, Stefan.
author_variant s s ss
author_sort Steiger, Stefan.
title Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
title_sub Deutsche und britische Policies im Vergleich.
title_full Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
title_fullStr Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
title_full_unstemmed Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
title_auth Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
title_new Cybersicherheit in Innen- und Außenpolitik :
title_sort cybersicherheit in innen- und außenpolitik : deutsche und britische policies im vergleich.
series Politik in der digitalen Gesellschaft
series2 Politik in der digitalen Gesellschaft
publisher transcript,
publishDate 2022
physical 1 online resource (323 pages)
edition 1st ed.
contents Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung.
5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.
isbn 9783839460641
9783732860647
genre Electronic books.
genre_facet Electronic books.
url https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=7024765
illustrated Not Illustrated
oclc_num 1322124531
work_keys_str_mv AT steigerstefan cybersicherheitininnenundaußenpolitikdeutscheundbritischepoliciesimvergleich
status_str n
ids_txt_mv (MiAaPQ)5007024765
(Au-PeEL)EBL7024765
(OCoLC)1322124531
carrierType_str_mv cr
hierarchy_parent_title Politik in der digitalen Gesellschaft
is_hierarchy_title Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich.
container_title Politik in der digitalen Gesellschaft
marc_error Info : No Determination made, defaulting to MARC8 --- [ 856 : z ]
_version_ 1792331064586272768
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04822nam a22003973i 4500</leader><controlfield tag="001">5007024765</controlfield><controlfield tag="003">MiAaPQ</controlfield><controlfield tag="005">20240229073847.0</controlfield><controlfield tag="006">m o d | </controlfield><controlfield tag="007">cr cnu||||||||</controlfield><controlfield tag="008">240229s2022 xx o ||||0 ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783839460641</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="z">9783732860647</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(MiAaPQ)5007024765</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(Au-PeEL)EBL7024765</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1322124531</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">MiAaPQ</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="e">pn</subfield><subfield code="c">MiAaPQ</subfield><subfield code="d">MiAaPQ</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Steiger, Stefan.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybersicherheit in Innen- und Außenpolitik :</subfield><subfield code="b">Deutsche und britische Policies im Vergleich.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1st ed.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bielefeld :</subfield><subfield code="b">transcript,</subfield><subfield code="c">2022.</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">{copy}2022.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (323 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Politik in der digitalen Gesellschaft</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.</subfield></datafield><datafield tag="588" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources.</subfield></datafield><datafield tag="590" ind1=" " ind2=" "><subfield code="a">Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. </subfield></datafield><datafield tag="655" ind1=" " ind2="4"><subfield code="a">Electronic books.</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Print version:</subfield><subfield code="a">Steiger, Stefan</subfield><subfield code="t">Cybersicherheit in Innen- und Außenpolitik</subfield><subfield code="d">Bielefeld : transcript,c2022</subfield><subfield code="z">9783732860647</subfield></datafield><datafield tag="797" ind1="2" ind2=" "><subfield code="a">ProQuest (Firm)</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Politik in der digitalen Gesellschaft</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=7024765</subfield><subfield code="z">Click to View</subfield></datafield></record></collection>