Web-Visitenkarte von Marcus Orthbandt

Start HBuch Post ETF-Liste Intraday
Marcus Orthbandt

Nachricht an Marcus Orthbandt schreiben

Nachricht schreiben (Kontaktdaten nicht vergessen!)



An die Head-Hunter:
Ich habe aktuell kein Interesse an Jobangeboten!

Countdown
Interessen
Likes & Hobbys
Daily-Job
Beruflicher Werdegang
bis 2004 Schulische Ausbildungen
  • Schulabschluss mittlere Reife (Berlin)
  • Fachabitur (Abendschule, Nebenberuflich in Stuttgart)
1996-2009 Deutsche Telekom AG / T-Systems
  • Ausbildung als Kommunikationselektroniker,
    Fachrichtung Telekommunikation (Telekom, Berlin)
  • Senior-Systemspezialist IT-Security (7 Jahre, Stuttgart)
    Planung, Aufbau und Betreuung von IT-Sicherheitslösungen
  • Weiterbildung als Vertriebsassistent für den Fachvertrieb IT (Stuttgart)
  • Vertriebsassistent im Fachvertrieb IT (Karlsruhe)
2009-2024 Selbstständig mit bis zu 15 Mitarbeitern als PC-Service
Einzelunternehmen, wurde zum Januar 2025 in die mastro-IT GmbH überführt.
Kunden: Privatkunden und Unternehmen bis ca. 50 Mitarbeiter
- 2009-2012 PC Service Pforzheim
- 2012-2024 PC-vor-Ort Rutesheim
seit 2025 Angestellter im PC-Service bei der mastro IT GmbH
Die "mastro IT GmbH" ist der Zusammenschluss unserer beiden Firmen "PC-vor-Ort Rutesheim Marcus Orthbandt" und "PC-Service Pforzheim Nadja Orthbandt".
Softwareentwicklungen
1985-2000 Als Kind und Jugendlicher
  • Eigene kleine Spiele und Tools für Commodore, ZX-Spektrum, Windows 3.1 und Robotron KC85 mit den Programmiersprachen BASIC und Delphi
  • Eigene Webseite mit MS Frontpage, HTML, JavaApplet und CSS
2000 Erste Kundenauftrag für Softwareentwicklung
2002-2008 Zentrales Security-Reporting von Multi-Produkt-Sicherheitslösungen
Platform für das zentrale auswerten von Firewalls und Virenscannern.
Über 100 T-System-Firmenkunden unter anderem die Daimler Chrysler AG, Staatsministerien und poltitische Parteien.
2008-2012 Programmierung von statischen Kunden-Webseiten
Kundenberatung, Umsetzung mit dem mastro-CMS und SEO-Optimierung.
Circa 50 realisierte Kundenprojekte.
2009 Auktionsplattform für Auto-Händler
Mein Kunde war Betreiber der Plattform, bei dem circa 50 angeschlossene Autohändler sich gegenseitig Ihre Bestandsfahrzeuge verkauft haben.
seit 2003 Eigene Webtools und Webseiten
z.B. Google-SEO-Ranking-Tools, Aktienverwaltungen, Google-Ads-Webseiten, Kalkulationswerkzeuge, Webcrawler, eigene Firmenwebeiten, diverse kleine Onlinespiele und diese Web-Visitenkarte
seit 2008 CMS-System "mastro-cms"
Einfaches High-Performance CMS-System mit WYSIWYG-Editoren.
seit 2008 Webbasierte Warenwirtschaft
Hauptfunktionen: Artikelverwaltung, Kundenverwaltung, Auftragsverwaltung, Seriennummernverwaltung, Terminplanung, Artikelimport, Wareneinkauf, Arbeitszeitdokumentation, Produktionsplanung (Maschinenbau), Wissensdatenbank
Kunden: 5 Kundeninstallationen und wir selbst.
seit 2016 Linux-Software
Entwicklung von Anwendungen für unsere hauseigene Linux-Installation die wir bei unseren Kunden einsetzen.

Wo kommt der Name "Orthbandt" her?
Das "Ortband" kommt aus dem Mittelalter. Damals trugen Ritter das Schwert am Gürtel in einer Lederscheide. Damit das Schwert beim einstecken die Scheide beschädigt wird die Spitze der Scheide durch ein Metallbeschlag geschützt. Dieser Metallbeschlag ist das Ortband. Häufig wurden diese aufwendig verziert.
Das Ortband wird auch Ortblech genannt. Mehr Informationen auf Wikipedia.

Die besondere Schreibweise meines Familiennamens "Orthbandt" ist einzigartig. Alle Orthbandt's auf der Welt sind nachweislich miteinander Verwandt oder angeheiratet. Ein Ahnenforscher der in den 90igern bei uns war konnte unseren Stammbaum bis ins 15 Jahrhundert in das südliche Brandenburg zurückverfolgen.

Wir wissen von Verwandten die in den USA, Australien und in Finnland leben. In Deutschland sind mir Verwandte in Berlin, Hessen, Niedersachsen und im Ruhrpott bekannt. Wenn Sie auch Orthbandt heißen, freue ich mich wenn Sie mich über mein Kontaktformular oder Facebook kontaktieren.

Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen

In der Mozilla Firefox Version für iOS besteht eine Schwachstelle. Diese besteht aufgrund einer unzureichenden Validierung von RTLO-Zeichen. Ein Angreifer kann Dateinamen in der Download-Benutzeroberfläche fälschen und das Opfer dazu verleiten, Dateien eines unerwarteten Dateityps zu speichern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder App zu öffnen.

Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation

Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen bestimmte Berechtigungen oder Benutzerinteraktionen erforderlich, z. B. das Öffnen einer bösartigen Webseite.

LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwendung auszuführen.

Apple Safari: Mehrere Schwachstellen

In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.

Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu erreichen, möglicherweise Schadcode auszuführen, Daten zu ändern oder das Programm zum Absturz zu bringen. Für eine erfolgreiche Ausnutzung ist Benutzerinteraktion erforderlich, es genügt, eine manipulierte URL anzuklicken oder eine App zu öffnen.

Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder eine E-Mail mit entsprechendem Inhalt zu öffnen.

Bitdefender Antivirus, Total Security und Internet Security: Schwachstelle ermöglicht Privilegieneskalation

In Bitdefender Antivirus, Total Security und Internet Security besteht eine Schwachstelle. Ein Angreifer mit lokalem Zugriff kann diese Schwachstelle ausnutzen, um mehr Privilegien zu erlangen. Die Schwachstelle kann mit anderen Umgehungs-Schwachstellen kombiniert werden, um Schadcode auszuführen und Dateien zu manipulieren.