06.10.2013 Aufrufe

Krankheitseinsicht, dynamisch getestete Exekutivfunktionen und ...

Krankheitseinsicht, dynamisch getestete Exekutivfunktionen und ...

Krankheitseinsicht, dynamisch getestete Exekutivfunktionen und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

101<br />

Coping <strong>und</strong> Abwehr<br />

unterschiedlichen Stufen der Verarbeitung des Materials angesiedelt sein sollen (s. Abbildung 5).<br />

Sie beginnt mit Leugnung vom Typ A: der Leugnung, dass eine wahrgenommene Bedrohung für<br />

das Individuum persönlich relevant ist. Die erste Transition führt zu Typ B: der Leugnung der<br />

Unmittelbarkeit der Bedrohung. Typ C betrifft die Leugnung der eigenen Verw<strong>und</strong>barkeit, Typ D<br />

die der mit der Bedrohung assoziierten Affekte. Kann Angst nicht (weiter) geleugnet werden,<br />

müssen die aversiven Affekte reattribuiert, d. h. mit anderen, weniger bedrohlichen Objekten<br />

verknüpft werden (Typ E). Reicht es nicht aus, die vorgenannten Aspekte zu verzerren bzw.<br />

umzuwerten, muss auf einer früheren Verarbeitungsstufe angesetzt <strong>und</strong> der Input reduziert oder<br />

verändert werden (z. B. durch selektive Nichtbeachtung). Hierbei kann selektiv bedrohliche<br />

Information (Typ F) oder die gesamte aus der Außenwelt einströmende Information (Typ G)<br />

geleugnet werden. Ein weiteres zentrales Postulat der Theorie ist, dass »… people attempt to<br />

engage in the least reality distortion necessary at any given point« (S. 74), so dass erst das<br />

Versagen eines Leugnungstyps den Rückzug auf die nächste, stärker realitätsverzerrende Verteidigungsstellung<br />

einer festgelegten Sequenz notwendig macht (vgl. HAAN, 1977 ). Interessant ist<br />

ferner die Annahme, dass eine hohe Ambiguität der bedrohlichen Information – wie sie typisch<br />

für die vielfältigen Zustandsbilder voll- oder teilremittierter Schizophrenien ist – eine niedrigschwellige<br />

Leugnung erleichtert. Bezüglich des Bewusstheitsstatus der abgewehrten Objekte geht<br />

BREZNITZ (1988) davon aus, dass Leugnung durch das Erleben von Angst initiiert wird, »… after<br />

the program has been run through in its entirety at least once … denial protects us from<br />

additional discomfort rather than its initial onset« (S. 78). Obwohl das Modell ein strenges<br />

Phasenmodell ist, räumt der Autor die Möglichkeit ein, dass unterschiedliche Aspekte eines<br />

komplexen Abwehr-Objekts auf jeweils eigenen Stufen geleugnet werden.<br />

bedrohliche<br />

Information<br />

Leugnung der<br />

Information<br />

Ende der Sequenz<br />

Leugnung eigener<br />

Vulnerabilität<br />

Leugnung ihrer<br />

Bedrohungsaspekte<br />

Leugnung des<br />

Affekts<br />

Beginn der Sequenz<br />

Leugnung<br />

persönlicher Relevanz<br />

Leugnung der<br />

Relevanz des Affekts<br />

Abbildung 5. Sieben Formen der Leugnung (Typen A-G) nach Breznitz (1988).<br />

Leugnung<br />

der Nähe<br />

Das Repräsentationsebenen-Modell der Selbsttäuschung (GREENWALD, 1997) ist ein<br />

kognitives Modell, das jedoch aufgr<strong>und</strong> seiner Analogien zum vorgenannten Modell <strong>und</strong> aufgr<strong>und</strong><br />

der zunehmend kognitionspsychologischen Färbung tiefenpsychologischer Modelle zu<br />

diesen gesellt wurde. Der Autor nimmt eine hierarchische Sequenz zunehmend bewusster Stufen<br />

der Informationsverarbeitung an <strong>und</strong> spezifiziert die jeweils mögliche Abwehrform (s. Abbildung<br />

6): Auf den beiden unteren Ebenen kann Abwehr behavioral durch Vermeidung einer Stimulus-<br />

Exposition oder durch eine alternative Allokation von Aufmerksamkeitsressourcen erfolgen<br />

(d. h. Nichtbeachtung, Selbstablenkung). Auf den beiden oberen Ebenen werden ein propositionales<br />

Verständnis identifizierter Objekte <strong>und</strong> Schlussfolgerungen weiterreichender Implikationen<br />

vermieden, was der Autor als Junk-Mail-Modell bezeichnet: »… one need not know specifically<br />

what is inside the envelope to judge that it should be discarded … Perhaps the patient<br />

picks up cues indicating that some unwelcome knowledge may be available …, and then avoids<br />

learning precisely what the unwelcome knowledge is« (S. 56-57).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!