Nachricht an Marcus Orthbandt schreiben
An die Head-Hunter:
Ich habe aktuell kein Interesse an Jobangeboten!
Interessen
- IT-Sicherheit
- Web-Anwendungen
- Immobilien
- Wirtschaft & Politik
- Elektroautos
- 125er
Likes & Hobbys
- Linux & Web-Programmierung
- Motorrad fahren
- Sneak-Preview
- Musik: POP, Electronic Beats, Deutsch-Rap
- Italienisches Essen & FastFood
- Gesellschaftsspiele
- Thermalbäder
- Roadtrips
- Wikipedia-Lesen
Daily-Job
- Kundenberatung in IT-Themen
- IT-Netzwerkbetreuung
- Linux-Systembetreuung
- Reparaturen von Computern und Laptops
- Datenrettungen
- Ausbildung von technischen Mitarbeitern
- Webseiten-Administration
- SEO-Optimierung
- Entwicklung von Web-Applikationen
- Linux-Softwareentwicklung
Beruflicher Werdegang
| bis 2004 |
Schulische Ausbildungen
- Schulabschluss mittlere Reife (Berlin)
- Fachabitur (Abendschule, Nebenberuflich in Stuttgart)
|
| 1996-2009 |
Deutsche Telekom AG / T-Systems
- Ausbildung als Kommunikationselektroniker,
Fachrichtung Telekommunikation (Telekom, Berlin)
- Senior-Systemspezialist IT-Security (7 Jahre, Stuttgart)
Planung, Aufbau und Betreuung von IT-Sicherheitslösungen
- Weiterbildung als Vertriebsassistent für den Fachvertrieb IT (Stuttgart)
- Vertriebsassistent im Fachvertrieb IT (Karlsruhe)
|
| 2009-2024 |
Selbstständig mit bis zu 15 Mitarbeitern als PC-Service
Einzelunternehmen, wurde zum Januar 2025 in die mastro-IT GmbH überführt.
Kunden: Privatkunden und Unternehmen bis ca. 50 Mitarbeiter
- 2009-2012 PC Service Pforzheim
- 2012-2024 PC-vor-Ort Rutesheim
|
| seit 2025 |
Angestellter im PC-Service bei der mastro IT GmbH
Die "mastro IT GmbH" ist der Zusammenschluss unserer beiden Firmen "PC-vor-Ort Rutesheim Marcus Orthbandt" und "PC-Service Pforzheim Nadja Orthbandt".
|
Softwareentwicklungen
| 1985-2000 |
Als Kind und Jugendlicher
- Eigene kleine Spiele und Tools für Commodore, ZX-Spektrum, Windows 3.1 und Robotron KC85 mit den Programmiersprachen BASIC und Delphi
- Eigene Webseite mit MS Frontpage, HTML, JavaApplet und CSS
|
| 2000 |
Erste Kundenauftrag für Softwareentwicklung |
| 2002-2008 |
Zentrales Security-Reporting von Multi-Produkt-Sicherheitslösungen Platform für das zentrale auswerten von Firewalls und Virenscannern. Über 100 T-System-Firmenkunden unter anderem die Daimler Chrysler AG, Staatsministerien und poltitische Parteien.
|
| 2008-2012 |
Programmierung von statischen Kunden-Webseiten Kundenberatung, Umsetzung mit dem mastro-CMS und SEO-Optimierung. Circa 50 realisierte Kundenprojekte. |
| 2009 |
Auktionsplattform für Auto-Händler Mein Kunde war Betreiber der Plattform, bei dem circa 50 angeschlossene Autohändler sich gegenseitig Ihre Bestandsfahrzeuge verkauft haben. |
| seit 2003 |
Eigene Webtools und Webseiten z.B. Google-SEO-Ranking-Tools, Aktienverwaltungen, Google-Ads-Webseiten, Kalkulationswerkzeuge, Webcrawler, eigene Firmenwebeiten, diverse kleine Onlinespiele und diese Web-Visitenkarte |
| seit 2008 |
CMS-System "mastro-cms" Einfaches High-Performance CMS-System mit WYSIWYG-Editoren. |
| seit 2008 |
Webbasierte Warenwirtschaft Hauptfunktionen: Artikelverwaltung, Kundenverwaltung, Auftragsverwaltung, Seriennummernverwaltung, Terminplanung, Artikelimport, Wareneinkauf, Arbeitszeitdokumentation, Produktionsplanung (Maschinenbau), Wissensdatenbank
Kunden: 5 Kundeninstallationen und wir selbst. |
| seit 2016 |
Linux-Software Entwicklung von Anwendungen für unsere hauseigene Linux-Installation die wir bei unseren Kunden einsetzen. |
Wo kommt der Name "Orthbandt" her?
Das "Ortband" kommt aus dem Mittelalter. Damals trugen Ritter das Schwert am Gürtel in einer Lederscheide. Damit das Schwert beim einstecken die Scheide beschädigt wird die Spitze der Scheide durch ein Metallbeschlag geschützt. Dieser Metallbeschlag ist das Ortband. Häufig wurden diese aufwendig verziert.
Das Ortband wird auch Ortblech genannt. Mehr Informationen auf
Wikipedia.
Die besondere Schreibweise meines Familiennamens "Orthbandt" ist einzigartig. Alle Orthbandt's auf der Welt sind nachweislich miteinander Verwandt oder angeheiratet. Ein Ahnenforscher der in den 90igern bei uns war konnte unseren Stammbaum bis ins 15 Jahrhundert in das südliche Brandenburg zurückverfolgen.
Wir wissen von Verwandten die in den USA, Australien und in Finnland leben. In Deutschland sind mir Verwandte in Berlin, Hessen, Niedersachsen und im Ruhrpott bekannt. Wenn Sie auch Orthbandt heißen, freue ich mich wenn Sie mich über mein Kontaktformular oder
Facebook kontaktieren.
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, Schadcode auszuführen, Informationen offenzulegen und den Benutzer zu täuschen.
Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden oder einen entsprechenden Link anzuklicken.
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
In Mozilla Firefox und Mozilla Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um einen Systemabsturz zu erzeugen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder es müssen bestimmte Bedingungen vorliegen.
D-LINK Router M60 und DIR-3040: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
In den D-Link-WLAN-Routern M60 und DIR-3040 wurde eine Schwachstelle entdeckt. Durch Angriffe, die als "AirSnitch" bekannt sind, können die Sicherheitsmechanismen umgangen werden. Dadurch können Angreifer unter bestimmten Bedingungen Daten abfangen und den Netzwerkverkehr manipulieren.
D-Link weist darauf hin, dass das Modell DIR-3040 keinen Herstellersupport und damit keine Sicherheitsupdates mehr erhält.
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Android für Samsung Endgeräte ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren.
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um einen Denial of Service Angriff durchzuführen.
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen, sensible Informationen stehlen und Daten modifizieren.
Für die Ausnutzung einiger Schwachstellen sind bestimmte Berechtigungen, Benutzerinteraktionen oder bestimmte Bedingungen erforderlich.
Foxit PDF Editor und Reader: Mehrere Schwachstellen
In Foxit PDF Editor und Foxit PDF Reader existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen, einen Programmabsturz zu verursachen oder Schadcode auszuführen. Zu einer erfolgreichen Ausnutzung dieser Schwachstellen muss das Opfer lediglich eine entsprechend manipulierte Datei öffnen.
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, um Dateien zu manipulieren und um seine Privilegien zu erhöhen.
Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen.
Mozilla Firefox und Mozilla Thunderbird: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen im Browser Firefox und dem Mailprogramm Thunderbird behoben. Zahlreiche Komponenten dieser Programme sind betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um das Programm zum Absturz zu bringen, um Informationen zu stehlen, um Sicherheitsmechanismen zu umgehen, um den Benutzer zu täuschen und um nicht näher spezifizierte Auswirkungen zu erzielen.
Zur Ausnutzung genügt z.B. das Öffnen einer bösartig gestalteten E-Mail oder Webseite.