Web-Visitenkarte von Marcus Orthbandt

Start Post History ETF-Liste Intraday Anmelden
Marcus Orthbandt

Nachricht an Marcus Orthbandt schreiben

Nachricht schreiben (Kontaktdaten nicht vergessen!)



An die Head-Hunter:
Ich habe aktuell kein Interesse an Jobangeboten!

Countdown
Interessen
Likes & Hobbys
Daily-Job
Beruflicher Werdegang
bis 2004 Schulische Ausbildungen
  • Schulabschluss mittlere Reife (Berlin)
  • Fachabitur (Abendschule, Nebenberuflich in Stuttgart)
1996-2009 Deutsche Telekom AG / T-Systems
  • Ausbildung als Kommunikationselektroniker,
    Fachrichtung Telekommunikation (Telekom, Berlin)
  • Senior-Systemspezialist IT-Security (7 Jahre, Stuttgart)
    Planung, Aufbau und Betreuung von IT-Sicherheitslösungen
  • Weiterbildung als Vertriebsassistent für den Fachvertrieb IT (Stuttgart)
  • Vertriebsassistent im Fachvertrieb IT (Karlsruhe)
2009-2024 Selbstständig mit bis zu 15 Mitarbeitern als PC-Service
Einzelunternehmen, wurde zum Januar 2025 in die mastro-IT GmbH überführt.
Kunden: Privatkunden und Unternehmen bis ca. 50 Mitarbeiter
- 2009-2012 PC Service Pforzheim
- 2012-2024 PC-vor-Ort Rutesheim
seit 2025 Angestellter im PC-Service bei der mastro IT GmbH
Die "mastro IT GmbH" ist der Zusammenschluss unserer beiden Firmen "PC-vor-Ort Rutesheim Marcus Orthbandt" und "PC-Service Pforzheim Nadja Orthbandt".
Softwareentwicklungen
1985-2000 Als Kind und Jugendlicher
  • Eigene kleine Spiele und Tools für Commodore, ZX-Spektrum, Windows 3.1 und Robotron KC85 mit den Programmiersprachen BASIC und Delphi
  • Eigene Webseite mit MS Frontpage, HTML, JavaApplet und CSS
2000 Erste Kundenauftrag für Softwareentwicklung
2002-2008 Zentrales Security-Reporting von Multi-Produkt-Sicherheitslösungen
Platform für das zentrale auswerten von Firewalls und Virenscannern.
Über 100 T-System-Firmenkunden unter anderem die Daimler Chrysler AG, Staatsministerien und poltitische Parteien.
2008-2012 Programmierung von statischen Kunden-Webseiten
Kundenberatung, Umsetzung mit dem mastro-CMS und SEO-Optimierung.
Circa 50 realisierte Kundenprojekte.
2009 Auktionsplattform für Auto-Händler
Mein Kunde war Betreiber der Plattform, bei dem circa 50 angeschlossene Autohändler sich gegenseitig Ihre Bestandsfahrzeuge verkauft haben.
seit 2003 Eigene Webtools und Webseiten
z.B. Google-SEO-Ranking-Tools, Aktienverwaltungen, Google-Ads-Webseiten, Kalkulationswerkzeuge, Webcrawler, eigene Firmenwebeiten, diverse kleine Onlinespiele und diese Web-Visitenkarte
seit 2008 CMS-System "mastro-cms"
Einfaches High-Performance CMS-System mit WYSIWYG-Editoren.
seit 2008 Webbasierte Warenwirtschaft
Hauptfunktionen: Artikelverwaltung, Kundenverwaltung, Auftragsverwaltung, Seriennummernverwaltung, Terminplanung, Artikelimport, Wareneinkauf, Arbeitszeitdokumentation, Produktionsplanung (Maschinenbau), Wissensdatenbank
Kunden: 5 Kundeninstallationen und wir selbst.
seit 2016 Linux-Software
Entwicklung von Anwendungen für unsere hauseigene Linux-Installation die wir bei unseren Kunden einsetzen.

Wo kommt der Name "Orthbandt" her?
Das "Ortband" kommt aus dem Mittelalter. Damals trugen Ritter das Schwert am Gürtel in einer Lederscheide. Damit das Schwert beim einstecken die Scheide beschädigt wird die Spitze der Scheide durch ein Metallbeschlag geschützt. Dieser Metallbeschlag ist das Ortband. Häufig wurden diese aufwendig verziert.
Das Ortband wird auch Ortblech genannt. Mehr Informationen auf Wikipedia.

Die besondere Schreibweise meines Familiennamens "Orthbandt" ist einzigartig. Alle Orthbandt's auf der Welt sind nachweislich miteinander Verwandt oder angeheiratet. Ein Ahnenforscher der in den 90igern bei uns war konnte unseren Stammbaum bis ins 15 Jahrhundert in das südliche Brandenburg zurückverfolgen.

Wir wissen von Verwandten die in den USA, Australien und in Finnland leben. In Deutschland sind mir Verwandte in Berlin, Hessen, Niedersachsen und im Ruhrpott bekannt. Wenn Sie auch Orthbandt heißen, freue ich mich wenn Sie mich über mein Kontaktformular oder Facebook kontaktieren.

AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Die Schwachstelle entsteht durch eine fehlerhafte Behandlung von direkten Speicherzugriffen in der Ein-/Ausgabe-Speicherverwaltungseinheit.

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erweiterte Rechte zu verschaffen, einen Systemabsturz zu erzeugen, vertrauliche Informationen zu stehlen, Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen oder andere nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern eine Interaktion des Benutzers oder bestimmte Bedingungen, damit sie erfolgreich ausgenutzt werden können. Es genügt, eine schädliche Datei oder Webseite zu öffnen.

Google Chrome: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei oder Website zu öffnen.

D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS

In D-LINK DWR-M960 Router existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode auszuführen oder das Gerät zum Absturz zu bringen.

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien.

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei oder Website zu öffnen.

Moodle: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen und um einen Denial of Service Angriff durchzuführen.

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Adressen, E-Mail-Adressen und Telefonnummern zu stehlen. Dafür ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine bösartige Webseite besuchen.

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Schadcode auszuführen oder einen Systemabsturz zu erzeugen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich. Es genügt, eine bösartige Webseite oder Datei zu öffnen.

Dell Computer: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei oder Website zu öffnen.