alpha Lernen - Deutsch

Sachtexte Was die Autorin/der Autor tut

Von: Prof. Dr. Juliane Köster

Stand: 16.11.2016

Symbol | Bild: Angela Smets/BR

Was tut der Autor?

Ordne jedem Abschnitt des folgenden Textes das passendste Angebot zu, indem du aus der beigefügten Liste der Sprachhandlungen den entsprechenden Buchstaben auswählst. Beachte, dass es mehr Angebote als Abschnitte gibt.

A: stellt die Reaktion des Unternehmens dar
B: beurteilt die Folgen als existenzbedrohend
C: entfaltet/ beschreibt den Datendiebstahl im Einzelnen
D: führt ein Beispiel aus der Wirtschaft an
E: interpretiert
den Datendiebstahl als überaus schwerwiegend
F: überträgt die Metapher auf die Opfer der Informationsgesellschaft
G: nennt die Konsequenzen und bewertet sie
H: konkretisiert sein Thema bildlich
I: stellt die These auf, dass
J: bewertet kritisch
K: nennt
sein Thema
L: zeigt auf, dass
diesen das Gefahrenbewusstsein fehlt
M: referiert den Sicherheitsberater

Joachim Jakobs: Identitätsdiebstahl: die unterschätzte Gefahr
Informationstext 1: BerichtWas tut der Autor?
1.               Identitätsdiebstahl: die unterschätzte Gefahr
2.               "Jäger wollen immer möglichst fette Beute machen. Dabei ist sich das Beutetier seiner Funktion im Nahrungsspektrum der Angreifer instinktiv bewusst und achtet deshalb auf Gefahren.
3.               Bei den 'Beutetieren' der Informationsgesellschaft ist das Gefahrenpotenzial hingegen nicht sonderlich ausgeprägt:
4.               Viele Menschen tapsen durchs Leben und laden durch ihr ignorantes Verhalten förmlich zum Missbrauch ein.
5.               Die Konsequenzen können für Menschen wie Unternehmen gleichermaßen existenzbedrohend sein:
6.               So hatten sich Kriminelle – mutmaßlich aus China – vor über zehn Jahren Zugang zum elektronischen Postfach des Vorstands von Nortel verschafft.
7.               Das wurde zwar 2004 auch festgestellt, doch der Vorstand des Telekom-Providers war der Ansicht, es sei nicht weiter schlimm.
8.               Die Angreifer drangen von der Vorstandsetage aus bis zu den Kronjuwelen des Unternehmens vor und ergatterten technische Dokumentationen, Entwicklungsberichte, Geschäftspläne und E-Mails.
9.               Brian Shields, früher Sicherheitsberater bei Nortel ist davon überzeugt, dass dieser digitale Aderlass zur Insolvenz des Konzerns 2009 beigetragen hat. […]"

(aus: Joachim Jakobs: Identitätsdiebstahl: die unterschätzte Gefahr, ZDNet.de, 19. Juni 2012)

Lösung

Informationstext 1: BerichtWas tut der Autor?
1.               Identitätsdiebstahl: die unterschätzte GefahrK: nennt sein Thema
2.               "Jäger wollen immer möglichst fette Beute machen. Dabei ist sich das Beutetier seiner Funktion im Nahrungsspektrum der Angreifer instinktiv bewusst und achtet deshalb auf Gefahren.H: konkretisiert sein Thema bildlich
3.               Bei den 'Beutetieren' der Informationsgesellschaft ist das Gefahrenpotenzial hingegen nicht sonderlich ausgeprägt:F: stellt die These auf, dass die Beute in der Informationsgesellschaft sich anders verhält als das Beuteopfer im Tierreich
4.               Viele Menschen tapsen durchs Leben und laden durch ihr ignorantes Verhalten förmlich zum Missbrauch ein.I: stellt die These auf, dass viele Menschen durch ihr Verhalten zum Missbrauch einladen und/ oder
J: bewertet kritisch, dass viele Menschen durch ihr Verhalten zum Missbrauch einladen
5.               Die Konsequenzen können für Menschen wie Unternehmen gleichermaßen existenzbedrohend sein:G: nennt die Konsequenzen und bewertet sie
6.               So hatten sich Kriminelle – mutmaßlich aus China – vor über zehn Jahren Zugang zum elektronischen Postfach des Vorstands von Nortel verschafft.D: führt ein Beispiel aus der Wirtschaft an
7.               Das wurde zwar 2004 auch festgestellt, doch der Vorstand des Telekom-Providers war der Ansicht, es sei nicht weiter schlimm.A: stellt die Reaktion des Unternehmens dar
8.               Die Angreifer drangen von der Vorstandsetage aus bis zu den Kronjuwelen des Unternehmens vor und ergatterten technische Dokumentationen, Entwicklungsberichte, Geschäftspläne und E-Mails.C: entfaltet/beschreibt den Datendiebstahl im Einzelnen
9.               Brian Shields, früher Sicherheitsberater bei Nortel ist davon überzeugt, dass dieser digitale Aderlass zur Insolvenz des Konzerns 2009 beigetragen hat. […]"M: referiert den Sicherheitsberater

→ Weiter mit Übung "Ergänze die Sprachhandlungen"

→ Zum Lernvideo