Web-Visitenkarte von Marcus Orthbandt

Start HBuch Post ETF-Liste Intraday
Marcus Orthbandt

Nachricht an Marcus Orthbandt schreiben

Nachricht schreiben (Kontaktdaten nicht vergessen!)



An die Head-Hunter:
Ich habe aktuell kein Interesse an Jobangeboten!

Countdown
Interessen
Likes & Hobbys
Daily-Job
Beruflicher Werdegang
bis 2004 Schulische Ausbildungen
  • Schulabschluss mittlere Reife (Berlin)
  • Fachabitur (Abendschule, Nebenberuflich in Stuttgart)
1996-2009 Deutsche Telekom AG / T-Systems
  • Ausbildung als Kommunikationselektroniker,
    Fachrichtung Telekommunikation (Telekom, Berlin)
  • Senior-Systemspezialist IT-Security (7 Jahre, Stuttgart)
    Planung, Aufbau und Betreuung von IT-Sicherheitslösungen
  • Weiterbildung als Vertriebsassistent für den Fachvertrieb IT (Stuttgart)
  • Vertriebsassistent im Fachvertrieb IT (Karlsruhe)
2009-2024 Selbstständig mit bis zu 15 Mitarbeitern als PC-Service
Einzelunternehmen, wurde zum Januar 2025 in die mastro-IT GmbH überführt.
Kunden: Privatkunden und Unternehmen bis ca. 50 Mitarbeiter
- 2009-2012 PC Service Pforzheim
- 2012-2024 PC-vor-Ort Rutesheim
seit 2025 Angestellter im PC-Service bei der mastro IT GmbH
Die "mastro IT GmbH" ist der Zusammenschluss unserer beiden Firmen "PC-vor-Ort Rutesheim Marcus Orthbandt" und "PC-Service Pforzheim Nadja Orthbandt".
Softwareentwicklungen
1985-2000 Als Kind und Jugendlicher
  • Eigene kleine Spiele und Tools für Commodore, ZX-Spektrum, Windows 3.1 und Robotron KC85 mit den Programmiersprachen BASIC und Delphi
  • Eigene Webseite mit MS Frontpage, HTML, JavaApplet und CSS
2000 Erste Kundenauftrag für Softwareentwicklung
2002-2008 Zentrales Security-Reporting von Multi-Produkt-Sicherheitslösungen
Platform für das zentrale auswerten von Firewalls und Virenscannern.
Über 100 T-System-Firmenkunden unter anderem die Daimler Chrysler AG, Staatsministerien und poltitische Parteien.
2008-2012 Programmierung von statischen Kunden-Webseiten
Kundenberatung, Umsetzung mit dem mastro-CMS und SEO-Optimierung.
Circa 50 realisierte Kundenprojekte.
2009 Auktionsplattform für Auto-Händler
Mein Kunde war Betreiber der Plattform, bei dem circa 50 angeschlossene Autohändler sich gegenseitig Ihre Bestandsfahrzeuge verkauft haben.
seit 2003 Eigene Webtools und Webseiten
z.B. Google-SEO-Ranking-Tools, Aktienverwaltungen, Google-Ads-Webseiten, Kalkulationswerkzeuge, Webcrawler, eigene Firmenwebeiten, diverse kleine Onlinespiele und diese Web-Visitenkarte
seit 2008 CMS-System "mastro-cms"
Einfaches High-Performance CMS-System mit WYSIWYG-Editoren.
seit 2008 Webbasierte Warenwirtschaft
Hauptfunktionen: Artikelverwaltung, Kundenverwaltung, Auftragsverwaltung, Seriennummernverwaltung, Terminplanung, Artikelimport, Wareneinkauf, Arbeitszeitdokumentation, Produktionsplanung (Maschinenbau), Wissensdatenbank
Kunden: 5 Kundeninstallationen und wir selbst.
seit 2016 Linux-Software
Entwicklung von Anwendungen für unsere hauseigene Linux-Installation die wir bei unseren Kunden einsetzen.

Wo kommt der Name "Orthbandt" her?
Das "Ortband" kommt aus dem Mittelalter. Damals trugen Ritter das Schwert am Gürtel in einer Lederscheide. Damit das Schwert beim einstecken die Scheide beschädigt wird die Spitze der Scheide durch ein Metallbeschlag geschützt. Dieser Metallbeschlag ist das Ortband. Häufig wurden diese aufwendig verziert.
Das Ortband wird auch Ortblech genannt. Mehr Informationen auf Wikipedia.

Die besondere Schreibweise meines Familiennamens "Orthbandt" ist einzigartig. Alle Orthbandt's auf der Welt sind nachweislich miteinander Verwandt oder angeheiratet. Ein Ahnenforscher der in den 90igern bei uns war konnte unseren Stammbaum bis ins 15 Jahrhundert in das südliche Brandenburg zurückverfolgen.

Wir wissen von Verwandten die in den USA, Australien und in Finnland leben. In Deutschland sind mir Verwandte in Berlin, Hessen, Niedersachsen und im Ruhrpott bekannt. Wenn Sie auch Orthbandt heißen, freue ich mich wenn Sie mich über mein Kontaktformular oder Facebook kontaktieren.

Foxit PDF Reader und Editor: Mehrere Schwachstellen

Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt zu werden.

Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen

Microsoft hat eine Schwachstelle im Edge Browser für Android Geräte behoben. Ein Angreifer kann dadurch dem Benutzer Informationen vorenthalten oder falsche Informationen anzeigen um den Benutzer zu täuschen.

Mozilla Firefox: Mehrere Schwachstellen

In Mozilla Firefox existieren mehrere Schwachstellen, die derzeit nicht im Detail beschrieben sind. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen und beispielsweise Schadcode auszuführen oder einen Absturz zu erreichen. Dazu ist eine Benutzeraktion erforderlich - es genügt, eine bösartige Datei oder Webseite zu öffnen.

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder App zu öffnen.

Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen

In der Mozilla Firefox Version für iOS besteht eine Schwachstelle. Diese besteht aufgrund einer unzureichenden Validierung von RTLO-Zeichen. Ein Angreifer kann Dateinamen in der Download-Benutzeroberfläche fälschen und das Opfer dazu verleiten, Dateien eines unerwarteten Dateityps zu speichern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.

Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation

Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen bestimmte Berechtigungen oder Benutzerinteraktionen erforderlich, z. B. das Öffnen einer bösartigen Webseite.

LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwendung auszuführen.

Apple Safari: Mehrere Schwachstellen

In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.