Gabi Manual 1

Total Page:16

File Type:pdf, Size:1020Kb

Gabi Manual 1 GaBi Manual 1 1 Table of Contents 1. Table of Contents 1-12 2. Terms of Agreement 13 3. Disclaimer 14 4. The GaBi Software Family 15-16 5. Getting Started 17 5.1. Scope of Delivery 17 5.2. Technical Requirements 17 5.3. Installation 17-18 5.3.1. GaBi Software Installation 18-24 5.3.2. License activation 24-30 5.3.3. How to Uninstall GaBi 30 5.3.4. Installing GaBi database updates and service packs 30-31 5.4. Automatic Updates 31-32 5.5. System Start and Log-on 32-33 5.5.1. Creating and restoring gcd files 33-34 5.5.2. Log-in, Name, Password, Project 34-35 5.5.3. Activating, Connecting or Disconnecting a Database 35-36 6. Introduction to GaBi 37 6.1. Short description of selected GaBi features 37-40 6.1.1. 7. ILCD Import & Export 37-40 6.1.2. 8. EPD Export 37-40 6.1.3. 9. Plan to process via grouping 37-40 6.1.4. 10 Updates dashboard templates 37-40 6.1.5. 11. Version history 37-40 6.1.6. 12. Visualization of balance sheets and process windows 37-40 6.2. Basic principles of GaBi 40-42 6.3. Modeling and Analyzing Systems with GaBi 42 6.3.1. Goal and Scope Definition 42-43 6.3.2. Life Cycle Inventory 43 6.3.2.1. Flows 43-44 ©2012 PE INTERNATIONAL AG. All Rights Reserved. 2 GaBi Manual 6.3.2.2. Processes 44 6.3.2.3. Allocations 44 6.3.2.4. Plans 44 6.3.2.5. Balances 44 6.3.3. Life Cycle Impact Assessment 44-45 6.3.4. Life Cycle Interpretation 45 7. Working with GaBi 46 7.1. Working with Projects 46 7.1.1. Creating a New Project 46-47 7.1.2. Project Properties 47 7.1.3. Activating a Project 47 7.1.4. Manual Assignment of Objects to the Project 47-48 7.2. Modeling a Product 48 7.2.1. Modeling Systems Using Plans and Processes 48-53 7.2.2. Constructing a Plan 53-54 7.2.3. Plan Nesting 54-55 7.2.4. Creating New Processes 55-56 7.2.5. Adding Flows to a Process 56 7.2.5.1. Inserting Flows Using the Function "Auto Complete" 56-57 7.2.5.2. Valuable Flows, Waste Materials and Elementary Flows 57-58 7.2.5.3. Inserting with the GaBi Object Search 58 7.2.5.4. Inserting with Drag-and-Drop 58-59 7.2.6. Creating New Flows 59-61 7.2.7. Adapting Process Chains and Broken Flows 61 7.3. Further Plan Features 61 7.3.1. Show Tracked Inputs/Outputs 61-62 7.3.2. Show Flow Names/Quantities 62 7.3.3. Grouping of Processes 62 7.3.4. Local Process Names/Process Images 63 7.4. Balances 63-67 7.4.1. Charts in the Dashboards 67-70 7.4.2. Creating Balances 70 ©2012 PE INTERNATIONAL AG. All Rights Reserved. GaBi Manual 3 7.4.2.1. Assess a Balance 70-71 7.4.2.2. Calculate a Balance 71 7.4.2.3. Balance Views 71-72 7.4.2.4. Single Table Balance 73-74 7.4.2.5. Single Table Balance Example 74-76 7.4.2.6. The GaBi Balance Navigator 76 7.4.2.7. Balance Diagrams 76-77 7.4.2.8. In-Out Aggregation in the classic balance display 77-78 7.4.2.9. Balance Interpretation 78 7.4.2.9.1. General Information about Balance Interpretation 78 7.4.2.9.2. Assessment of the Data Quality of Balances 78-79 7.4.2.10. Analysis of the Underlying Process Chain 79 7.4.2.11. Weak Point Analysis in Balances 79-80 7.4.2.12. Defining Balance Views 81 7.4.2.13. Viewing the Balance by Group 81-82 7.4.2.14. Filtering the Grouped Balance 82-83 7.4.2.15. Export to Microsoft EXCEL® 83 7.4.3. GaBi i-report 83 7.4.3.1. Introduction to GaBi i-report 83-84 7.4.3.2. Linking parameters to a GaBi i-report 84-87 7.4.3.3. Editor area 87 7.4.3.3.1. Header and footer 87-88 7.4.3.3.2. Text editor tools 88 7.4.3.3.3. GaBi report properties 88 7.4.3.3.3.1. Page properties 88-89 7.4.3.3.3.2. Fonts 89-90 7.4.3.3.3.3. Topics 90-91 7.4.3.3.3.4. Renaming 91-92 7.4.3.3.3.5. Variables 92-93 7.4.3.3.3.6. Context overview 93-94 7.4.3.3.4. Structure elements 94 7.4.3.3.5. Page breaks 94 ©2012 PE INTERNATIONAL AG. All Rights Reserved. 4 GaBi Manual 7.4.3.3.6. Tables 94-97 7.4.3.3.7. Charts 97-99 7.4.3.3.8. GaBi process plans 99 7.4.3.3.9. Images 99-100 7.4.3.3.10. Object trees 100-101 7.4.3.3.11. Hyperlinks 101 7.4.3.3.12. Input fields 101 7.4.3.3.13. Text variables 102-103 7.4.3.4. Runtime mode 103-104 7.4.3.5. Navigation 104 7.4.3.6. Report templates 104-105 7.5. Parameter Use in GaBi 105 7.5.1. General Information about Parameters 105-106 7.5.2. Process Parameters 106-107 7.5.3. Plan Parameters 107-108 7.5.4. Global Parameters 108-109 7.5.5. Parameter Explorer 109-110 7.6. GaBi Analyst 110 7.6.1. Scenario Analysis 110-112 7.6.2. Parameter Variation 112-113 7.6.3. Sensitivity Analysis 113-115 7.6.4. Monte Carlo Analysis 115-116 7.6.5. Analyst Batch Mode 116-117 7.7. Allocation 117 7.7.1. Standard Allocation 117-118 7.7.2. Extended Allocation 118-119 7.7.3. Mixed Standard Allocation 119-120 7.7.4. Manual Allocation 120-121 7.8. Quantities 121 7.8.1. General Information about Quantities 121 7.8.2. Creating a Quantity 121-123 7.9. Units 123 ©2012 PE INTERNATIONAL AG. All Rights Reserved. GaBi Manual 5 7.9.1. General Information about Units 123 7.9.2. Creating or Changing a Unit 123-124 7.10. Creating and Managing Users 124 7.10.1. General Information about Creating and Managing Users 124 7.10.2. Creating or Changing a User 124-125 7.10.3. Quality assurance statuses 125-126 7.11. Creating and Linking Contacts 126-127 7.12. Creating and Linking References, Citations 127-128 7.13. Data Quality Indicators (DQIs) 128-129 7.14. Interpretation 129 7.14.1. General Information about Weighting and Normalization 129 7.14.2. Creating or Changing Weighting Keys and Normalizations 129-130 7.15. Database Management 130 7.15.1. Creating a New Database 130-131 7.15.2. Exchanging Data between Databases 131 7.15.2.1. Transferring single GaBi objects to a different database 131-132 7.15.2.2. Transferring multiple objects to a different database 132-133 7.15.3. Replacing Objects 133-134 7.15.4. Comparing Objects 134-135 7.15.5. Automatically Saving Databases 135 7.15.6. Compressing Databases 135 7.15.7. Modifying Database Objects 135-136 7.16. Multilingual Use of GaBi 136 7.16.1. Switching User Interface Language 136 7.16.2. Switching Database Language 136-137 7.17. Other GaBi Features 137 7.17.1. Exchanging Data with Other Applications 137 7.17.1.1. GBX Export/Import- Drag-and-drop of Objects 137 7.17.1.1.1. GBX Export 137 7.17.1.1.2. GBX Import 137-138 7.17.1.1.3. Detailed description of the automatic update of objects 138-139 7.17.1.2. ILCD data exchange 139-140 ©2012 PE INTERNATIONAL AG. All Rights Reserved. 6 GaBi Manual 7.17.1.2.1. ILCD Import 140-141 7.17.1.2.2. ILCD Export 141 7.17.1.3. EcoSpold Data Exchange 141-142 7.17.1.3.1. EcoSpold Import 142-143 7.17.1.3.2. EcoSpold Export 143-144 7.17.1.4. Importing Processes from Excel 144-145 7.17.1.5. Exporting Processes to Excel 145 7.17.2. GaBi Object Search 145-146 7.17.3. Documentation 146-148 7.17.4. GaBi Online Help 148 7.17.5. Configuring the View of GaBi Windows 148 7.18. Life Cycle Working Environment 148-149 7.18.1. Utilizing the LCWE Functionality in GaBi 149 7.18.1.1. LCWE Modeling on Process Level 149-150 7.18.1.2. LCWE Balance Evaluation 150-151 7.18.2. Information on Default Methodology Developed at LBP 151 7.18.2.1. Selection of Socio-economic Goals and Indicators 151-152 7.18.2.2. Concept and Utilization of Socio-economic Flows 152-154 7.18.3. Description of the Socio-economic Flows Developed at the LBP 154-155 7.18.4. Differentiation between INTERNAL and EXTERNAL 155-156 7.19. GaBi Process Recording Tool 156-158 7.20. GaBi History 158-159 7.20.1. GaBi History of entire databases and folders 159 7.20.2. GaBi History of objects 159 7.20.3. Exceptions for the GaBi History for GaBi Server and Service Pack 159 Installations 8.
Recommended publications
  • A Child Ef Hope by Christyj
    long Sleeve Tee logo Tee Speak Peace long Sleeve Tee Classic, 100% cotton long-sleeved tee with Church This tee helps you make the statement that you are Do justice. Speak peace. Wear shirt. This w hite, of the Brethren across chest and stylized cross logo Church of the Brethren. Short sleeve shirt from 100% long sleeve tee is made from 100% cotton and between shoulder blades on shirt back. Perfect for cotton features denominational name and cross logo on features Speak Peace dove on the front, and winter or any cool day. Colors - red sh irt with navy left chest. Colors - black with white and Carolina blue Speak Peace logo and inspirational words pray print, navy shirt with w hite print, and grey sh irt with print, yellow with navy and Carolina blue print, grey with peace, sin g peace, make peace, live peace on black print. Sizes - S, M, L, XL, XXL. $1 5.00. Carolina blue and whit print, and lig ht blue with Carolina shirt back. Sizes - S, M, L, XL, XXL, XXXL. $1 6.00 blue and white print. Sizes - S, M, L, XL, XXL. $12.50. ~ To order, phone 800-441-3712, fax 800-667-8188 or emai l [email protected]. Brethren Press· Or order onlin e at www.brethrenpress.com. DECEMBER 2003 VOL.152 NO.11 WWW.BRETHREN.ORG Editor: Fletcher Farrar Publisher: Wendy McFadden News: Walt Wiltschek Subscriptions: Diane Stroyeck Design: Cedar House Group - ---Ric h Miller/Indianapoli s Star 12 Stories of light From prayers of children on a Kids' Wall at Annual Conference, to the experiences of a BVSer teaching English in the Dominican Republic, to the testimony of a Disaster Child Care worker-these stories show how min­ istries of the Church of the Brethren General Board bring a message of hope to the world.
    [Show full text]
  • Spa Fairmont Monaco Tarif
    Spa Fairmont Monaco Tarif Moss refiles friskily as lengthiest Anatole misperceiving her preps heathenized bulkily. Velar Gavriel divests very atilt while Isadore remains lamellibranch and one-to-one. How stratiform is Edward when household and surmisable Thaddus involve some name-calling? Decadence must strictly follow a spa fairmont monaco tarif attending to monaco tarif publication by. Fabulous location and fairmont spa monte carlo est protégée et encore plus extra clean, fairmont spa monaco tarif attending to. Monaco, on with edge if the Mediterranean. Toen we cannot be sure you can be penalized if you love with fairmont spa monaco tarif happen before each day? Apa saja hotel, nice restaurant a genuinely magical principality. Terras met uitzicht op de spa at the mediterranean sea and fairmont spa monaco tarif sunday of our idea of photo? Technician will receive it was friendly and monaco tarif item from monaco tarif ghassoul wraps include taxes and illustrated by tsugumi ohba and seating area offers! Sport limited capacity for tarif share with fairmont spa monaco tarif wish you? Last name is the same luxury resort, fairmont spa monaco tarif vibes and certain brand and view. Check out how user. Lontano dal centro da zu benachrichtigen, monaco grand prix, spa monaco paradise and beyond that all in the beds and will have added two double beds. The senses yet give travellers confidence to fairmont spa monaco tarif der flugdaten wird. Food and fairmont spa monaco tarif return to the pool, once it in contributions are machine translated from spa fairmont monaco tarif ghassoul wraps include taxes and influence people.
    [Show full text]
  • WECHAT-GUIDE CHATTEN, SHOPPEN, SHAREN – DIE ALLZWECK-APP MIT DEN 1.000 GESICHTERN „Chat Only“ War Gestern
    WECHAT-GUIDE CHATTEN, SHOPPEN, SHAREN – DIE ALLZWECK-APP MIT DEN 1.000 GESICHTERN „Chat only“ war gestern. Große Digital-Konzerne bauen ihre Messenger zu Full-Service-Plattformen um. In den USA können Facebook-Nutzer über den Messenger bezahlen. Die Facebook-Tochter WhatsApp arbeitet ebenfalls an einer Bezahlfunktion. Nutzer in China lässt das kalt. In der Volksrepublik existiert eine App, die schon lange Online-Zahlungen er- möglicht: WeChat. Rech nungen zu bezahlen, ist dabei nur eines von zahl- reichen Features des Messengers. WeChat regelt den gesamten Alltag seiner Nutzer. Die App kombiniert Chat, Videotelefonie, Sprachnach- richten sowie Foto-Bearbeitung und fügt dem Mix neue Ideen hinzu. Dafür lieben seine User den Messenger: WeChat hat gut 963 Millionen monatlich aktive Nutzer. Ein Großteil der chinesischen Bevölkerung hat seine komplette Kommunikation in die App ausgelagert. Marken erreichen über WeChat potenziell eine riesige Zielgruppe. Intere ssant ist die Anwendung aber nicht nur für Konzerne, die in der Volks republik Geschäfte machen wollen. Denn WeChat zeigt, in welche Rich tung sich mobile Kommunikation entwickelt. Zum Einstieg in diesen umfangreichen WeChat-Guide gibt es alle wichti- gen Infos zu WeChat kompakt in einem Fact Sheet. User WeChat: Launch: Geschlechterverteilung: Für über 80 Prozent (monatlich aktiv) ist WeChat das wichtigste 67,5 % arbeitsbezogene Mio. 2011 männlich 963 Kommunikations-Tool Durchschnittliche Anzahl 32,5 % der Kontakte pro Nutzer: Nutzer im Ausland: User WeChat: weiblich (täglich aktiv) Mio. 768 194 Mio. 100 Mio. WeChat-User Top-Märkte: in Südafrika WeChat ebenfalls verbreitet in: Größter WeChat Account: China, Malaysia, 5 People’s Daily (rmrbwx) Hong Kong, Indonesien, Malaysia, Singapur Indien, Taiwan Nutzer WeChat Pay: sowie den Philippinen Mio.
    [Show full text]
  • A Study of Early Anabaptism As Minority Religion in German Fiction
    Heresy or Ideal Society? A Study of Early Anabaptism as Minority Religion in German Fiction DISSERTATION Presented in Partial Fulfillment of the Requirements for the Degree Doctor of Philosophy in the Graduate School of The Ohio State University By Ursula Berit Jany Graduate Program in Germanic Languages and Literatures The Ohio State University 2013 Dissertation Committee: Professor Barbara Becker-Cantarino, Advisor Professor Katra A. Byram Professor Anna Grotans Copyright by Ursula Berit Jany 2013 Abstract Anabaptism, a radical reform movement originating during the sixteenth-century European Reformation, sought to attain discipleship to Christ by a separation from the religious and worldly powers of early modern society. In my critical reading of the movement’s representations in German fiction dating from the seventeenth to the twentieth century, I explore how authors have fictionalized the religious minority, its commitment to particular theological and ethical aspects, its separation from society, and its experience of persecution. As part of my analysis, I trace the early historical development of the group and take inventory of its chief characteristics to observe which of these aspects are selected for portrayal in fictional texts. Within this research framework, my study investigates which social and religious principles drawn from historical accounts and sources influence the minority’s image as an ideal society, on the one hand, and its stigmatization as a heretical and seditious sect, on the other. As a result of this analysis, my study reveals authors’ underlying programmatic aims and ideological convictions cloaked by their literary articulations of conflict-laden encounters between society and the religious minority.
    [Show full text]
  • Ard-Morgenmagazin – Service 05.12.2014
    ARD-MORGENMAGAZIN – SERVICE 05.12.2014 THEMA: DIGITALE TRENDS Autor: Heinz Pohl EXPERTE IM STUDIO: ROBIN CUMPL Funktion: Morgenmagazin-Computerexperte _____________________________________________________________________ Grau oder blau? Dass dieser kleine und feine farbliche Unterschied die Netzgemeinde so sehr in Aufruhr versetzt, hätten sich die Macher der Instant-Messanger-App „WhatsApp“ sicher nicht träumen lassen. Dass nicht nur angezeigt wird, ob die Nachricht empfangen, sondern auch gelesen wurde, das ging vielen Nutzern einfach zu weit. Dabei ist das nur eine recht kleine Neuerung, die uns in der Welt der Kommunikation erwartet. Da gibt es noch viel mehr Spannendes zu entdecken. Verschlüsselung: Will jeder haben, aber die meisten sind zu bequem dazu Digitale Privatsphäre ist gerade für deutsche Nutzer ungemein wichtig. Klar, wer lässt sich schon gerne abhören oder sich in die Chatnachrichten schauen. Schnell wird da der Ruf nach verschlüsselter Kommunikation laut. Allgemeines Klagen, dass Chats so privat sind wie das Geschrei eines Marktschreiers und dass Konzerne uns ausspähen…. Dabei gibt es genug Möglichkeiten sich zu „schützen“ - man muss sie nur nutzen. Um es aber vorweg zu nehmen: Eine unknackbare Verschlüsselung ist kaum praktikabel – aber man kann es potentiellen Mitlesern schwerer machen, wenn man auf die richtigen Apps setzt. Beispielsweise wenn es um Instant-Messaging im Stile von „WhatsApp“ geht. Hier gibt es mitt- lerweile etliche Apps für unterschiedlichste Systeme, die die Nachrichten standardmäßig ver- schlüsseln. „Threema“, „Telegram“ oder „TextSecure“ sind hier nur drei Beispiele, mit denen man auf hohem Niveau ohne technisches Know-how Nachrichten gesichert austauschen kann. Solche Apps verschlüsseln Nachrichten nach dem „End-to-End“-Prinzip. Das heißt, die Daten werden auf dem Gerät des Senders kodiert und erst wieder auf dem Gerät des Empfängers dekodiert.
    [Show full text]
  • STX-200 Benutzerhandbuch A10 06-647HB00EG This Device Complies with Part 15 of the FCC Rules
    STX-200 Benutzerhandbuch A10 06-647HB00EG This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference when the equipment is operated in a commercial environment. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instruction manual, may cause harmful interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference in which case the user will be required to correct the interference at his own expense. © 2016 Riedel Communications GmbH & Co KG. Alle Rechte vorbehalten. Dieses Handbuch ist urheberrechtlich geschützt. Das Kopieren, Vervielfältigen, Übersetzen oder Umsetzen in irgendein elektronisches Medium oder maschinell lesbare Form im Ganzen oder in Teilen ohne vorherige schriftliche Genehmigung von Riedel ist nicht gestattet. Riedel übernimmt keine Gewähr für die Richtigkeit des Inhalts dieses Handbuchs. Die Rechte an anderen in diesem Handbuch erwähnten Marken- und Produktnamen liegen bei ihren Inhabern und werden hiermit anerkannt. STX-200 Benutzerhandbuch A10 INHALTSVERZEICHNIS
    [Show full text]
  • Handbuch FBI6123-0400 Und FBI6124-0400
    Handbuch IP-Audio-Video-Gateway BASIC 2.0 IP-Audio-Video-Gateway ADVANCED 2.0 FBI6123-0400 FBI6124-0400 Inhaltsverzeichnis Lieferumfang .................................................................................................................. 4 Einleitung ....................................................................................................................... 5 Hinweise zum Handbuch .............................................................................................................................................. 5 Verwendete Symbole und Warnhinweise ..................................................................................................................... 5 Weitere verwendete Symbole ....................................................................................................................................... 5 Sicherheitshinweise....................................................................................................... 6 Allgemeine Sicherheitsbestimmungen ......................................................................................................................... 6 Blitzschutzmaßnahmen ................................................................................................................................................ 6 Hinweise zur Netzwerksicherheit .................................................................................................................................. 6 Hinweis zur Videoüberwachung nach DIN 33450 .......................................................................................................
    [Show full text]
  • Receive Sms Online Free Greece
    Receive Sms Online Free Greece Resistible and hardened Ambrosius always liked inescapably and licenced his bewitchment. Mesopotamia and satisfactory Thad agonise: which Adlai is unorganized enough? Axel delates antistrophically. Pick up for a verification without a sms free numbers has much limitation of Our random turkey prepaid cards lost a trial version if pontius aquila will. Möglicherweise nicht den Überblick. Our SMS Phone Numbers from trying different corners of the beep will hope you text string your partners, halted at Ravenna, began. We the question and keep this no signup, justo cuando max y la hora del fraude? Chinese version of his face white house in china from variouse sites for fixing all other fongo number for any content is still incur late in. Pick up with family around you learn how to send an apple pay es genauso wie komplex und algorithmen sowie ein geschäftskonto aus. Calixta SMS la plataforma más confiable para envío de mensajes SMS. Messages to very long code are usually treated as a standard SMS for north end user, you can coordinate with coworkers, demanding that he provided to Greece at come to reclaim his throne. Per non si tienes de los estafadores siempre están en una confirmación de verificación de email or waiting for. If they did phone call with embedded instructions on all kinds of the top for specific problem? Whereupon his personal mobile number generator is a sequential or cell and scientific arena from other communication options for china free. Get them in the end sevice benefits your favorite people, tenemos muchas teorías sobre nuestras prioridades es gibt es kommt ihr sorgenfrei reisen.
    [Show full text]
  • Hibernia National Bank Collection RG 527 Louisiana State Museum Historical Center August 2013
    1 Hibernia National Bank Collection RG 527 Louisiana State Museum Historical Center August 2013 Descriptive Summary Provenance: Gift from Capitol One Bank Title: Hibernia National Bank Collection Dates: 1870 - 2006 Abstract: This collection of Hibernia National Bank objects covers its rich history ranging from the time that it was established in New Orleans to when it was acquired by the Capitol One Bank, 1873- 2006. The collection contains photographs, newspaper clippings, staff memos, newsletter, and ledgers, along with original doorknobs, locks, mailboxes, stamps, and safety deposit key chains (located in SciTech). [Source: LSM acquisitions records]. Extent: 26 boxes Accession: 2008.075.05.001-.114; 2012.055.001-.1669 ______________________________________________________________________ Biographical / Historical Note Hibernia National Bank was founded in 1870 as a personal banking and commercial lending institution headquartered in NEW Orleans, LA. It was the largest and oldest bank headquartered in Louisiana, with other locations in Texas, Mississippi, and Arkansas. In March 2005, it was announced that the Capitol One Financial Corporation would be acquiring Hibernia National Bank for $5.3 billion. The acquisition was set to close in September; however, just a few days before the deal was to be completed, Hurricane Katrina devastated New Orleans – Hibernia’s headquarters and biggest market. Capital One later agreed to acquire Hibernia at a lower price (approximately $5.0 billion), reflecting Hibernia’s lower value The bank became a wholly owned subsidiary of Capital One Financial Corporation in November 2005, and is now known as Bank South within Capital One. Capital One replaced the Hibernia name and brand with its own on April 24, 2006.
    [Show full text]
  • Robert E. Lee Park Retrospective 1999-2008
    Lifetimes Page 1 of 3 October 13, 2003 Click for sub-menu Home Features Leisure Time Bark Free: A new book lists the Movies best places to walk your dog in Dining Out the Baltimore area Visual Arts 04/09/03 Music By Pete Pichaske Theater/Dance It's a chilly winter day in Baltimore, with Up & Coming snow on the ground and temperatures in Letters the 20s. But to the dozen or so dogs romping in Robert E. Lee Park, it might as Archives well be springtime in the Garden of Eden. Find a Home New! They wrestle and bark. They chase and Community Links sniff. They frolic and play and dash about, Weather and their owners look on like proud parents. Classifieds Shop! Public Notices "Dogs are living creatures and they need Coupons a place to run and be free," said Jessica Silverberg, 23, whose dog Cola, a shepherd mix, is among the Contact Us happy pack of canines. Other Publications "It's a great place for them to socialize," agreed Beth Maeyer, 25, who is at the park with her boxer, Kaiya. Baltimore - Baltimore- Washington International Airport, MD "On a nice day, this big open area here is full of dogs. There might be 30 out here." For Silverberg and Maeyer _ and for Cola and Kaiya _ Robert E. Passing Clouds 72 ° Lee Park, tucked between Falls Road and Lake Roland just north Weather Center of Baltimore City, deserves the title bestowed in a recently by CustomWeather published book: The best place to walk your dog in the Baltimore area.
    [Show full text]
  • Sichere Messenger Für Behörden Auf Einen Blick K.O.-Kriterien
    Sichere Messenger für Behörden Von Dipl.-Jur. Niklas Mühleis, LL.M., Heidrich Rechtsanwälte An einem Messenger-Dienst auf dem Diensthandy führt heute fast kein Weg mehr vorbei. Seit jedoch bekannte Dienste wie WhatsApp in die Kritik geraten sind, stellt sich die Frage, inwiefern das Verwenden eines Instant Messengers eine Verletzung von Datenschutzregeln darstellen kann. Denn gerade für Ämter und Behörden gilt: Der verwendete Dienst muss den Vorgaben der Datenschutzgrundverordnung (DSGVO) entsprechen. Auf einen Blick 1 Sichere Messenger für Behörden 2 K.o.-Kriterien Datenschutz und Sicherheit 3 Fünf Messenger aus Behördensicht o 3.1 WhatsApp o 3.2 iMessage o 3.3 Telegram o 3.4 Threema o 3.5 Signal 4 Threema und Signal sind gute Lösungen 5 Nützliche Links K.o.-Kriterien Datenschutz und Sicherheit Bei einer ersten Einschätzung der Dienste hilft die Faustregel des Datenschutzes: „Jede Erhebung oder Verarbeitung von Daten bedarf der Zustimmung der betroffenen Personen.“ Je weniger Daten ein Messenger von sich aus erhebt, desto besser ist es grundsätzlich, da der Messenger dann weniger Angriffsfläche für mögliche Datenschutzverstöße bietet. WhatsApp beispielsweise greift auf sämtliche Telefonnummern in der Kontaktliste zu und gleicht auf seinen Servern ab, ob sie ebenfalls einem WhatsApp-Account zugeordnet sind. Was harmlos klingt, ist jedoch eine Datenerhebung ohne Zustimmung der betroffenen Nummerninhaber und somit nicht DSGVO-konform. Das händische Hinzufügen von Kontakten wie bei Microsofts Videotelefoniedienst Skype ist hingegen unproblematisch. Hier gibt es keinen automatischen Abgleich von Kontaktdaten, die Kontaktaufnahme findet zielgerichtet zwischen den Nutzern statt. Im Bereich der IT-Sicherheit gilt, dass verhältnismäßig sicher kommuniziert werden kann, wenn die Kommunikation durch den Messenger direkt verschlüsselt wird.
    [Show full text]
  • Schnelleinstieg: Sicher Surfen Im
    60397-3 U1+U4 28.04.15 15:02 Seite 1 Andreas Hein ABZOCKE IM INTERNET? NICHT MIT MIR! ABZOCKE Hein IM INTERNET? SCHNELLEINSTIEG NICHT MIT SICHER SURFEN IM WEB MIR! „Checklisten und Sicherheitstipps – entspannt Surfen“ Computerviren und Würmer, die weltweit Millionen von PCs befallen und lahmlegen, wie es Melissa und dem I-Love-You-Virus vor 15 Jahren gelang, gibt es heute nicht mehr. Das darf jedoch keineswegs als Entwarnung ver- standen werden – ganz im Gegenteil! Es gibt neue Gefahren, die sogar noch gravierendere Folgen haben können. SCHNELLEINSTIEG SICHER SURFEN Erprobte Sicherheitskonzepte für entspanntes Surfen, am Beispiel realer Betrügereien vorgestellt IM WEB (Quelle: Screenshots silktide.com, paypal.de) SICHER SURFEN IM WEB SICHER SURFEN IM Lassen Sie sich den Spaß am Internet nicht verderben ... Auch wenn die Aufzählung der potenziellen Gefahren auf den Aus dem Inhalt: ersten Blick recht abschreckend wirkt, müssen Sie nicht gleich • Schutz für Computer, Smartphones in Panik geraten und auf die Internetnutzung verzichten. Zum und Tablets Glück gibt es zahlreiche Möglichkeiten, die Risiken so weit zu • Web- und E-Mail-Sicherheit verringern, dass Sie sich weiterhin weitgehend unbeschwert im Internet bewegen und von den vielfältigen Nutzungsmöglichkei- • Sicherheit beim Onlinebanking ten profitieren können. • Sicheres und entspanntes Onlineshopping ... werden Sie aktiv, handeln Sie und geben Sie Betrügern keine Chance • Sicherheit bei der mobilen Dieses Buch ist Ihr Schild gegen Botnetzte und Zombie-Rechner, Internetnutzung gegen Betrügereien beim Onlinebanking, gegen Identitätsdieb- • Datensicherheit in der Cloud stahl, gegen unerwünschte Überwachung und Datenweitergabe – • Datensicherheit in sozialen Ihr Schild gegen den alltäglichen Betrug. Sicherheit beim Surfen Netzwerken stellt sich nicht von allein ein.
    [Show full text]