Web-Visitenkarte von Marcus Orthbandt

Start Haushaltsbuch Post History ETF-Liste Intraday Signalliste Geo jitsi Anmelden
Marcus Orthbandt

Nachricht an Marcus Orthbandt schreiben

Nachricht schreiben (Kontaktdaten nicht vergessen!)



An die Head-Hunter:
Ich habe aktuell kein Interesse an Jobangeboten!

Countdown
Interessen
Likes & Hobbys
Daily-Job
Beruflicher Werdegang
bis 2004 Schulische Ausbildungen
  • Schulabschluss mittlere Reife (Berlin)
  • Fachabitur (Abendschule, Nebenberuflich in Stuttgart)
1996-2009 Deutsche Telekom AG / T-Systems
  • Ausbildung als Kommunikationselektroniker,
    Fachrichtung Telekommunikation (Telekom, Berlin)
  • Senior-Systemspezialist IT-Security (7 Jahre, Stuttgart)
    Planung, Aufbau und Betreuung von IT-Sicherheitslösungen
  • Weiterbildung als Vertriebsassistent für den Fachvertrieb IT (Stuttgart)
  • Vertriebsassistent im Fachvertrieb IT (Karlsruhe)
2009-2024 Selbstständig mit bis zu 15 Mitarbeitern als PC-Service
Einzelunternehmen, wurde zum Januar 2025 in die mastro-IT GmbH überführt.
Kunden: Privatkunden und Unternehmen bis ca. 50 Mitarbeiter
- 2009-2012 PC Service Pforzheim
- 2012-2024 PC-vor-Ort Rutesheim
seit 2025 Angestellter im PC-Service bei der mastro IT GmbH
Die "mastro IT GmbH" ist der Zusammenschluss unserer beiden Firmen "PC-vor-Ort Rutesheim Marcus Orthbandt" und "PC-Service Pforzheim Nadja Orthbandt".
Softwareentwicklungen
1985-2000 Als Kind und Jugendlicher
  • Eigene kleine Spiele und Tools für Commodore, ZX-Spektrum, Windows 3.1 und Robotron KC85 mit den Programmiersprachen BASIC und Delphi
  • Eigene Webseite mit MS Frontpage, HTML, JavaApplet und CSS
2000 Erste Kundenauftrag für Softwareentwicklung
2002-2008 Zentrales Security-Reporting von Multi-Produkt-Sicherheitslösungen
Platform für das zentrale auswerten von Firewalls und Virenscannern.
Über 100 T-System-Firmenkunden unter anderem die Daimler Chrysler AG, Staatsministerien und poltitische Parteien.
2008-2012 Programmierung von statischen Kunden-Webseiten
Kundenberatung, Umsetzung mit dem mastro-CMS und SEO-Optimierung.
Circa 50 realisierte Kundenprojekte.
2009 Auktionsplattform für Auto-Händler
Mein Kunde war Betreiber der Plattform, bei dem circa 50 angeschlossene Autohändler sich gegenseitig Ihre Bestandsfahrzeuge verkauft haben.
seit 2003 Eigene Webtools und Webseiten
z.B. Google-SEO-Ranking-Tools, Aktienverwaltungen, Google-Ads-Webseiten, Kalkulationswerkzeuge, Webcrawler, eigene Firmenwebeiten, diverse kleine Onlinespiele und diese Web-Visitenkarte
seit 2008 CMS-System "mastro-cms"
Einfaches High-Performance CMS-System mit WYSIWYG-Editoren.
seit 2008 Webbasierte Warenwirtschaft
Hauptfunktionen: Artikelverwaltung, Kundenverwaltung, Auftragsverwaltung, Seriennummernverwaltung, Terminplanung, Artikelimport, Wareneinkauf, Arbeitszeitdokumentation, Produktionsplanung (Maschinenbau), Wissensdatenbank
Kunden: 5 Kundeninstallationen und wir selbst.
seit 2016 Linux-Software
Entwicklung von Anwendungen für unsere hauseigene Linux-Installation die wir bei unseren Kunden einsetzen.

Wo kommt der Name "Orthbandt" her?
Das "Ortband" kommt aus dem Mittelalter. Damals trugen Ritter das Schwert am Gürtel in einer Lederscheide. Damit das Schwert beim einstecken die Scheide beschädigt wird die Spitze der Scheide durch ein Metallbeschlag geschützt. Dieser Metallbeschlag ist das Ortband. Häufig wurden diese aufwendig verziert.
Das Ortband wird auch Ortblech genannt. Mehr Informationen auf Wikipedia.

Die besondere Schreibweise meines Familiennamens "Orthbandt" ist einzigartig. Alle Orthbandt's auf der Welt sind nachweislich miteinander Verwandt oder angeheiratet. Ein Ahnenforscher der in den 90igern bei uns war konnte unseren Stammbaum bis ins 15 Jahrhundert in das südliche Brandenburg zurückverfolgen.

Wir wissen von Verwandten die in den USA, Australien und in Finnland leben. In Deutschland sind mir Verwandte in Berlin, Hessen, Niedersachsen und im Ruhrpott bekannt. Wenn Sie auch Orthbandt heißen, freue ich mich wenn Sie mich über mein Kontaktformular oder Facebook kontaktieren.

Microsoft Patchday Mai 2026

Microsoft hat im Mai zahlreiche Schwachstellen in verschiedenen Produkten behoben.

Mozilla Firefox: Mehrere Schwachstellen

In Mozilla Firefox existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode, die Umgehung von Sicherheitsmaßnahmen, die Offenlegung oder Manipulation von Daten oder die Herbeiführung eines Systemabsturzes. Für eine erfolgreiche Ausnutzung ist möglicherweise eine Benutzerinteraktion erforderlich, es genügt die Öffnung einer schädlichen Datei oder eines Links.

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In verschiedenen Adobe Creative Cloud Anwendungen existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, vertrauliche Informationen zu stehlen oder die Anwendung zum Absturz zu bringen. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen einer bösartig gestalteten Datei.

AMD Prozessor: Mehrere Schwachstellen

In verschiedenen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehten mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen, Schadcode auszuführen – sogar mit Administratorrechten –, Daten zu ändern, vertrauliche Informationen zu stehlen oder einen Systemabsturz zu verursachen

Intel Prozessor: Mehrere Schwachstellen

Ein Angreifer mit lokalem Zugriff kann mehrere Schwachstellen in verschiedenen Intel-Prozessoren ausnutzen, um mehr Privilegien zu erlangen oder vertrauliche Informationen zu stehlen.

Adobe Acrobat Reader: Schwachstelle ermöglicht Offenlegung von Informationen und Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Adobe Acrobat Reader ausnutzen, um vertrauliche Informationen offenzulegen und beliebigen Code auszuführen, was zu einer vollständigen Kompromittierung des Systems führen könnte.

Apple macOS Sonoma, macOS Sequoia und macOS Tahoe: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS Sonoma, macOS Sequoia und macOS Tahoe ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Schadcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen.

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Schadcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen.

Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge für Android und bezüglich Copilot Chat ausnutzen, um Spoofing-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Zur Ausnutzung einiger dieser Schwachstellen genügt es, einen bösartigen Link anzuklicken.

Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer diese ausnutzen, um Schadcode auszuführen oder andere, nicht näher beschriebene Auswirkungen zu erzielen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden, bzw. einen entsprechenden Link anzuklicken.

Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Es existieren mehrere Schwachstellen in Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.