Nachricht an Marcus Orthbandt schreiben
An die Head-Hunter:
Ich habe aktuell kein Interesse an Jobangeboten!
Interessen
- IT-Sicherheit
- Web-Anwendungen
- Immobilien
- Wirtschaft & Politik
- Elektroautos
- 125er
Likes & Hobbys
- Linux & Web-Programmierung
- Motorrad fahren
- Sneak-Preview
- Musik: POP, Electronic Beats, Deutsch-Rap
- Italienisches Essen & FastFood
- Gesellschaftsspiele
- Thermalbäder
- Roadtrips
- Wikipedia-Lesen
Daily-Job
- Kundenberatung in IT-Themen
- IT-Netzwerkbetreuung
- Linux-Systembetreuung
- Reparaturen von Computern und Laptops
- Datenrettungen
- Ausbildung von technischen Mitarbeitern
- Webseiten-Administration
- SEO-Optimierung
- Entwicklung von Web-Applikationen
- Linux-Softwareentwicklung
Beruflicher Werdegang
| bis 2004 |
Schulische Ausbildungen
- Schulabschluss mittlere Reife (Berlin)
- Fachabitur (Abendschule, Nebenberuflich in Stuttgart)
|
| 1996-2009 |
Deutsche Telekom AG / T-Systems
- Ausbildung als Kommunikationselektroniker,
Fachrichtung Telekommunikation (Telekom, Berlin)
- Senior-Systemspezialist IT-Security (7 Jahre, Stuttgart)
Planung, Aufbau und Betreuung von IT-Sicherheitslösungen
- Weiterbildung als Vertriebsassistent für den Fachvertrieb IT (Stuttgart)
- Vertriebsassistent im Fachvertrieb IT (Karlsruhe)
|
| 2009-2024 |
Selbstständig mit bis zu 15 Mitarbeitern als PC-Service
Einzelunternehmen, wurde zum Januar 2025 in die mastro-IT GmbH überführt.
Kunden: Privatkunden und Unternehmen bis ca. 50 Mitarbeiter
- 2009-2012 PC Service Pforzheim
- 2012-2024 PC-vor-Ort Rutesheim
|
| seit 2025 |
Angestellter im PC-Service bei der mastro IT GmbH
Die "mastro IT GmbH" ist der Zusammenschluss unserer beiden Firmen "PC-vor-Ort Rutesheim Marcus Orthbandt" und "PC-Service Pforzheim Nadja Orthbandt".
|
Softwareentwicklungen
| 1985-2000 |
Als Kind und Jugendlicher
- Eigene kleine Spiele und Tools für Commodore, ZX-Spektrum, Windows 3.1 und Robotron KC85 mit den Programmiersprachen BASIC und Delphi
- Eigene Webseite mit MS Frontpage, HTML, JavaApplet und CSS
|
| 2000 |
Erste Kundenauftrag für Softwareentwicklung |
| 2002-2008 |
Zentrales Security-Reporting von Multi-Produkt-Sicherheitslösungen Platform für das zentrale auswerten von Firewalls und Virenscannern. Über 100 T-System-Firmenkunden unter anderem die Daimler Chrysler AG, Staatsministerien und poltitische Parteien.
|
| 2008-2012 |
Programmierung von statischen Kunden-Webseiten Kundenberatung, Umsetzung mit dem mastro-CMS und SEO-Optimierung. Circa 50 realisierte Kundenprojekte. |
| 2009 |
Auktionsplattform für Auto-Händler Mein Kunde war Betreiber der Plattform, bei dem circa 50 angeschlossene Autohändler sich gegenseitig Ihre Bestandsfahrzeuge verkauft haben. |
| seit 2003 |
Eigene Webtools und Webseiten z.B. Google-SEO-Ranking-Tools, Aktienverwaltungen, Google-Ads-Webseiten, Kalkulationswerkzeuge, Webcrawler, eigene Firmenwebeiten, diverse kleine Onlinespiele und diese Web-Visitenkarte |
| seit 2008 |
CMS-System "mastro-cms" Einfaches High-Performance CMS-System mit WYSIWYG-Editoren. |
| seit 2008 |
Webbasierte Warenwirtschaft Hauptfunktionen: Artikelverwaltung, Kundenverwaltung, Auftragsverwaltung, Seriennummernverwaltung, Terminplanung, Artikelimport, Wareneinkauf, Arbeitszeitdokumentation, Produktionsplanung (Maschinenbau), Wissensdatenbank
Kunden: 5 Kundeninstallationen und wir selbst. |
| seit 2016 |
Linux-Software Entwicklung von Anwendungen für unsere hauseigene Linux-Installation die wir bei unseren Kunden einsetzen. |
Wo kommt der Name "Orthbandt" her?
Das "Ortband" kommt aus dem Mittelalter. Damals trugen Ritter das Schwert am Gürtel in einer Lederscheide. Damit das Schwert beim einstecken die Scheide beschädigt wird die Spitze der Scheide durch ein Metallbeschlag geschützt. Dieser Metallbeschlag ist das Ortband. Häufig wurden diese aufwendig verziert.
Das Ortband wird auch Ortblech genannt. Mehr Informationen auf
Wikipedia.
Die besondere Schreibweise meines Familiennamens "Orthbandt" ist einzigartig. Alle Orthbandt's auf der Welt sind nachweislich miteinander Verwandt oder angeheiratet. Ein Ahnenforscher der in den 90igern bei uns war konnte unseren Stammbaum bis ins 15 Jahrhundert in das südliche Brandenburg zurückverfolgen.
Wir wissen von Verwandten die in den USA, Australien und in Finnland leben. In Deutschland sind mir Verwandte in Berlin, Hessen, Niedersachsen und im Ruhrpott bekannt. Wenn Sie auch Orthbandt heißen, freue ich mich wenn Sie mich über mein Kontaktformular oder
Facebook kontaktieren.
Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen
In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Um einige Schwachstellen erfolgreich auszunutzen, sind ein bestimmtes Maß an Berechtigungen oder Benutzerinteraktion erforderlich, z. B. das Öffnen einer schädlichen Datei.
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Um einige Schwachstellen erfolgreich auszunutzen, sind ein bestimmtes Maß an Berechtigungen, physischem Zugriff oder Benutzerinteraktion erforderlich, z. B. das Öffnen einer schädlichen Datei.
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen.
Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise bestimmte Berechtigungen oder Benutzerinteraktionen erforderlich. Es genügt, eine schädliche Datei oder Website zu öffnen.
Apple Safari: Mehrere Schwachstellen
n Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu ändern, einen Absturz zu verursachen oder vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Interaktion des Benutzers erforderlich, es genügt eine bösartige Datei oder Website zu öffnen.
QNAP NAS QTS und QuTS hero: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP QTS und QuTS hero.Ein Angreifer kann diese Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren.
AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Einige der Schwachstellen erfordern ein bestimmtes Maß an Berechtigungen oder physischen Zugriff. Nur so können sie erfolgreich ausgenutzt werden. Die Komplexität der Ausnutzung einiger Schwachstellen ist hoch.
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren.
Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die Interaktion eines Benutzers, um erfolgreich ausgenutzt werden zu können. Es genügt, eine schädliche Datei zu öffnen.
Intel Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Absturz zu bringen oder vertrauliche Informationen zu stehlen. Einige der Schwachstellen erfordern erhöhte Berechtigungen, damit sie erfolgreich ausgenutzt werden können.