Prof. Dr. Eberhard von Faber
Dem Ingeniör ist nichts zu schwör

Meine großen Projekte 1-8:

1/8. Halbleiterphysik – Neue Theorie zur Elektronenstruktur von Oberflächen und Kontakten (1987-1991)
2/8. Lotus 2000 – Eigenbau eines Computers (1980er Jahre)
3/8. CryptCard – Das Sicherheitssystem für Notebooks (Entwicklung 1992-1994)
6/8. Signet - Workflow mit Signatur und die zweite Welle der Digitalisierung (2004)
7/8. ESARIS: sichere IT-Services industriell herstellen (2010 - 2018)
8/8. Joint Security Management (JSM): organisationsübergreifend handeln (2017-2018)

1/8. Halbleiterphysik – Neue Theorie zur Elektronenstruktur von Oberflächen und Kontakten (1987-1991)

Hier finden Sie eine Zusammenfassung in Deutsch und ohne Formeln!

Halbleitergrenzflächen und Oberflächen
Kurzbeschreibung zur Elektronenstruktur
Elektronische Eigenschaften.pdf (293.72KB)
Halbleitergrenzflächen und Oberflächen
Kurzbeschreibung zur Elektronenstruktur
Elektronische Eigenschaften.pdf (293.72KB)


Stichwörter: Elektronische Eigenschaften, Work Functions, Schottky Barrier Heights, Heterojunction Band Offsets, Heterojunction Band Discontinuities, Gap States, Band Bending, Charge Density, Semiconductor, Semiconductor Physics. 

Please click here to see papers that summarize and supplement the results of my doctorate theses.

2/8. Lotus 2000 – Eigenbau eines Computers (1980er Jahre)

Stichwörter: Computer, Lotus 2000, Z80, U880, K1520, Z80-PIO, U855, Z80-SIO, U856, Z80-CTC, U857, Robotron, Centronics, 6320, CRT-Controller, Manchester-Code, Eigenbau, HdG, #DeutschlandDigital, Kulturgut, Eigenbaucomputer, Heimcomputer.

Eine Beschreibung mit vielen Bildern finden Sie in der folgenden PDF-Datei:

Eigenbaucomputer Lotus 2000
Eigenbaucomputer Lotus 2000.pdf (2.89MB)
Eigenbaucomputer Lotus 2000
Eigenbaucomputer Lotus 2000.pdf (2.89MB)


Im Dezember 2018 ist Lotus 2000 als Kulturgut in den Bestand der Stiftung Haus der Geschichte der Bundesrepublik Deutschland übergegangen. Klicken Sie hier und Sie können dort alle Komponenten des Computers anschauen.

AKTUELLES: Lotus 2000 war in Leipzig und ist seit dem 24. März 2023 in der Ausstellung #DeutschlandDigital im Haus der Deutschen Geschichte in Bonn zu sehen.

Hier noch eine vielleicht etwas einfachere Darstellung meines abenteuerlichen Projekts:

Lotus 2000: Beschreibung der Komponenten
(allgemeinverständlich)
Eigenbaucomputer Lotus 2000 - Beschreibung der Komponenten.pdf (2.33MB)
Lotus 2000: Beschreibung der Komponenten
(allgemeinverständlich)
Eigenbaucomputer Lotus 2000 - Beschreibung der Komponenten.pdf (2.33MB)


3/8. CryptCard – Sicherheitssystem für Notebooks (Entwicklung 1992-1994)

Stichwörter: CryptCard, Toshiba, Infosys, Notebook Sicherheitssystem, PCMCIA, T4600, T4700, T4800, ThinkPad Proven, 8051, SuperCrypt, DES, Data Encryption Standard, ASIC, NIST zertifiziert, NIST Zertifikat, BSI-Zertifikat.

Dieses Sicherheitssystem ist absolute High-Tech und wurde mehr als 10 Jahre lang erfolgreich verkauft. Lesen Sie hier mehr:

CryptCard
Sicherheitssystem für Notebooks
CryptCard - Das Sicherheitssystem für Notebooks.pdf (1.11MB)
CryptCard
Sicherheitssystem für Notebooks
CryptCard - Das Sicherheitssystem für Notebooks.pdf (1.11MB)

6/8. Signet - Workflow mit Signatur und die zweite Welle der Digitalisierung (2004)

Stichwörter: Digitale Signatur, elektronische Signatur, Workflow, intelligente Formulare, Adobe PDF, forms, Signet, ohne Medienbruch, medienbruchfrei, Digitalisierung

Signet ist ein Produkt für Konsumenten, Gewerbetreibende und andere geschäftliche Anwender, dass die digitale Signatur, die Verschlüsselung und die Authentisierung unterstützt und in alltägliche Anwendungen integriert. 

Signet
Verschlüsselung, Signatur, Authentifizierung, vielfältige Anwendungen
Signet und die zweite Welle der Digitalisierung.pdf (745.28KB)
Signet
Verschlüsselung, Signatur, Authentifizierung, vielfältige Anwendungen
Signet und die zweite Welle der Digitalisierung.pdf (745.28KB)

7/8. ESARIS: sichere IT-Services industriell herstellen (2010 - 2018)

Stichwörter: Security Architecture, Security Management, IT-Produktion, IT-Outsourcing, Cloud, Lieferkette, ESARIS, Transition, Transformation, Industrialisierung, ITIL, IT Service Management, ITSM, IT-Dienstleister, Anwenderunternehmen, Standardisierung

ESARIS ist eine Sicherheitsarchitektur und stellt eine Sammlung von Verfahren, Standards und Arbeitshilfen für die Absicherung von IT-Services bzw. einer IT-Produktion zur Verfügung.

ESARIS (Sicherheitsarchitektur)
sichere IT-Services industriell herstellen
ESARIS - sichere IT-Services industriell herstellen.pdf (539.29KB)
ESARIS (Sicherheitsarchitektur)
sichere IT-Services industriell herstellen
ESARIS - sichere IT-Services industriell herstellen.pdf (539.29KB)

8/8. Joint Security Management (JSM): organisationsübergreifend handeln (2017-2018)

Stichwörter: Joint Security Management, Security Management, JSM, ISMS, Information Security Management System, Security, CyberSecurity, Sicherheitsarchitektur, IT-Outsourcing, Cloud-Computing, IT-Dienstleister, Wertschöpfungskette, Lieferkette, ESARIS, Security Architecture, Transition, Transformation

Das JSM gibt Anwendern wie IT-Dienstleistern die notwendige Orientierung und Anleitung, gemeinsam für IT-Sicherheit in "der Cloud" bzw. bei der Nutzung von IT-Diensten Dritter zu sorgen. 

Joint Security Management (JSM)
organisationsübergreifend handeln
Joint Security Management (JSM).pdf (480.71KB)
Joint Security Management (JSM)
organisationsübergreifend handeln
Joint Security Management (JSM).pdf (480.71KB)