Sachtexte Hauptteil einer Analyse schreiben 1
Was der Autor sagt: | Was der Autor tut: |
---|---|
1. Identitätsdiebstahl: die unterschätzte Gefahr | nennt sein Thema |
2. Jäger wollen immer möglichst fette Beute machen. Dabei ist sich das Beutetier seiner Funktion im Nahrungsspektrum der Angreifer instinktiv bewusst und achtet deshalb auf Gefahren. | konkretisiert sein Thema bildlich |
3. Bei den "Beutetieren" der Informationsgesellschaft ist das Gefahrenpotenzial hingegen nicht sonderlich ausgeprägt: | stellt die These auf, dass die Beute in der Informationsgesellschaft sich anders verhält als das Beuteopfer im Tierreich |
4. Viele Menschen tapsen durchs Leben und laden durch ihr ignorantes Verhalten förmlich zum Missbrauch ein. | bewertet kritisch |
5. Die Konsequenzen können für Menschen wie Unternehmen gleichermaßen existenzbedrohend sein: | nennt die Konsequenzen und bewertet sie |
6. So hatten sich Kriminelle – mutmaßlich aus China – vor über zehn Jahren Zugang zum elektronischen Postfach des Vorstands von Nortel verschafft. | führt ein Beispiel aus der Wirtschaft an |
7. Das wurde zwar 2004 auch festgestellt, doch der Vorstand des Telekom-Providers war der Ansicht, es sei nicht weiter schlimm. | stellt die Reaktion des Unternehmens dar |
8. Die Angreifer drangen von der Vorstandsetage aus bis zu den Kronjuwelen des Unternehmens vor und ergatterten technische Dokumentationen, Entwicklungsberichte, Geschäftspläne und E-Mails. | entfaltet/ beschreibt den Datendiebstahl im Einzelnen |
9. Brian Shields, früher Sicherheitsberater bei Nortel ist davon überzeugt, dass dieser digitale Aderlass zur Insolvenz des Konzerns 2009 beigetragen hat. […] | referiert den Sicherheitsberater |
10. Katastrophen gibt es auch im Kleinen: Wer über Name und Geburtsdatum eines Menschen verfügt, kann im Internet in dessen Namen und auf dessen Rechnung einkaufen gehen. Die Ware geht an beliebige Adressen, die mit dem Namen des Betroffenen beschriftet sind, die Rechnung per Schufa und Inkasso-Unternehmen an das Opfer selbst. | stellt dar / erklärt, wie Identitätsdiebstahl bei Privatpersonen funktioniert |
11. Da in der Folge die Bank und alle übrigen Dienstleister die Verträge kündigen wollen, muss der Betroffene viel Geld und Zeit in seinen Anwalt investieren, um seinen guten Ruf wieder herzustellen. | stellt die Folgen dar und erläutert sie |
12. Nachdem die Beute wirtschaftlich ausgesogen ist, bleibt nicht mehr viel übrig: Einzelne behaupten gar, ihr Leben sei "zerstört". | stellt die Folgen dar und zitiert Betroffene |
13. Entsprechend ist es nicht verwunderlich, dass über die Hälfte der US-Führungskräfte “besorgt” oder “sehr besorgt” wegen der Gefahr eines Identitätsdiebstahls ist. | zieht eine Schlussfolgerung/ folgert |
14. Nochmal zur Erinnerung: Name und Geburtsdatum reichen aus, um einen Menschen in Wallung zu versetzen. Wer unser Bestes will, braucht nur zu schauen, wem wann auf Facebook zum Geburtstag gratuliert wird. Oder er holt sich die Daten bei einem unserer vielen Dienstleister – vom Arzt bis zur Zulassungsstelle – mit denen wir uns umgeben. | warnt die Leser vor Leichtfertigkeit und führt Beispiele an. |
(aus: Joachim Jakobs: Identitätsdiebstahl: die unterschätzte Gefahr, ZDNet.de, 19. Juni 2012)
Der Autor konkretisiert sein Thema durch das Bild von Jäger und Beute, um dem Leser eine Situation vor Augen zu führen, in der sich der Überlegene auf Kosten des Unterlegenen bereichert. Im Anschluss stellt der Autor die These auf, dass die Beute in der Informationsgesellschaft sich anders verhält als das Beuteopfer im Tierreich, nämlich ohne viel Sinn für das Gefahrenpotenzial und bewertet diese Sorglosigkeit sehr kritisch.
Er nennt die Konsequenzen für Menschen und Unternehmen und bewertet sie als existenzbedrohend. Als Beispiel aus der Wirtschaft führt er einen Datendiebstahl bei der Firma Nortel an und stellt deren Reaktion als Unterschätzung des Problems dar, indem er den Datendiebstahl im Einzelnen entfaltet/ beschreibt. Er referiert den ehemaligen Sicherheitsberater Brian Shields und dessen Einschätzung als Schritt auf dem Weg in die Insolvenz.
Darüber hinaus erklärt der Autor, wie Identitätsdiebstahl bei Privatpersonen funktioniert. Name und Geburtsdatum eines Menschen genügen, um im Internet in dessen Namen und auf dessen Rechnung zueinkaufen. Die Ware geht an beliebige Adressen, die mit dem Namen des Betroffenen beschriftet sind. Folge ist, dass die Rechnung per Schufa und Inkasso-Unternehmen an das Opfer selbst geht. Der Autor erläutert die Folgen als unangenehm (Kündigung seitens der Bank etc.) und zeitaufwändig. Als weiter Folge nennt er den wirtschaftlichen Verlust, wenn nicht gar Ruin und zitiert Betroffene, die sogar behaupten, dass ihr Leben zerstört sei.
Am Ende zieht der Autor die Schlussfolgerung, dass es deshalb nicht verwunderlich sei, dass über die Hälfte der US-Führungskräfte Besorgnis hinsichtlich der Gefahr eines Identitätsdiebstahls äußere. Er warnt die Leser vor der Leichtigkeit, mit der Identitätsdiebstahl begangen werden kann, und führt als Beispiele neben dem Arzt und der Zulassungsstelle auch Facebook an.