Angebot
Unsere Dienstleistungen
Security Consulting
Mit unserer langjährigen Expertise in Informationssicherheit und Cybersecurity bieten wir Ihnen eine umfassende und unabhängige Beratung.
Unsere Dienstleistungen im Security Consulting umfassen:
- Entwicklung von massgeschneiderten Sicherheitsarchitekturen und -prozessen
- Standortbestimmung und Planung von Sicherheitsmassnahmen
- Externe und unabhängige Second Opinions und Reviews
- Ausarbeitung einer Cybersecurity-Strategie
- Planung und Durchführung von Risikoanalysen und deren Dokumentation
- Risikobewertung und -überprüfung
- Erstellung von Sicherheitsweisungen und -richtlinien
- Ausschreibung und Evaluation von Sicherheitslösungen und -services
- Unterstützung bei der Implementierung von Sicherheitsmassnahmen
Project Management
Mit unserer Expertise im Bereich Security und unserer Kompetenz im Bereich Project Management verhelfen wir Ihrem Security-Vorhaben zum Erfolg.
Zu unseren Dienstleistungen im Bereich Project Management zählen:
- Planung, Leitung oder Begleitung von Security-Vorhaben unter Einbringung unserer fachlichen Expertise
- Anwendung unterschiedlicher Vorgehensmodelle (SAFe, Scrum, Agile, HERMES, Wasserfall) in Abhängigkeit von Ihren konkreten Bedürfnissen
- Erarbeitung von Roadmaps, Aufwandschätzungen und Ressourcenplänen
CISO Advisory
Als unabhängige Sicherheitsexperten unterstützen wir Ihre interne Sicherheitsorganisation – sei dies mit kurzfristigen Einsätzen oder einem längerfristigen Engagement.
Zu unseren Dienstleistungen im Bereich CISO Advisory zählen:
- Personelle Verstärkung der internen Sicherheitsorganisation
- Beratung, Unterstützung und Entlastung des CISO
- Bereitstellung der CISO-Funktion innerhalb Ihres Unternehmens (CISO as a Service)
Audit & Review
Wir analysieren und beurteilen Ihre Security unabhängig und fokussiert.
Unsere Dienstleistungen im Bereich Audit & Review umfassen:
- Durchführung interner Audits nach Standards wie ISO/IEC 27002, IKT-Minimalstandard, COBIT, NIST Cybersecurity Framework oder PCI DSS
- Erstellung von Compliance-Reviews
- Beratung bei der Identifizierung und Erfüllung juristischer und regulatorischer Anforderungen
- Strategieentwicklung und Optimierung der Sicherheitsorganisationen und internen Kontrollsystemen (IKS)
- Vorbereitungshilfe für Audits und Kontrollen durch Aufsichtsstellen wie FINMA, BAG, Datenschutzbehörden usw.
Identity and Access Management (IAM)
Zählen Sie auf unsere IAM Consulting Expertise für die Standortbestimmung, Konzeption, Architektur, Governance, Produktevaluation oder Weiterentwicklung.
Information Security Management System (ISMS)
Ob Aufbau oder Verbesserung Ihres bestehenden ISMS, in zahlreichen Projekten konnten wir unseren Kunden helfen ein effizientes und wirksames ISMS zu etablieren.
Digitale Zertifikate - Public Key Infrastructure (PKI)
Gerne setzen unsere erfahrene Experten Ihre Anforderungen an sichere Kommunikation, Datentransfer, Authentisierung, Autorisierung und digitalen Signaturen um.
Governance und Compliance
Unsere Experten helfen Ihnen die notwendigen Vorgaben und Prozesse für eine effektive und effiziente Cybersecurity Governance und Compliance zu schaffen.
Cybersecurity
Ob Maturitäts-Assessment, Sicherheitsarchitektur oder Cyber-Strategie & Roadmap, unsere Expertise verhilft Ihnen zu einer massgeschneiderten Cybersecurity.
Risk Management
Wir helfen beim Aufbau und der Verbesserung Ihres Risikomanagements, erarbeiten die notwendigen Prozesse und Werkzeuge oder führen Risk-Assessments durch.
Artikel
Artikel unserer Consultants
Gegen den eingekaufte Sicherheitsvorfall - Supply Chain Risk Management
Von Bruno Blumenthal | 18.03.2024
Lieferanten und Dienstleister haben einen wesentlichen Einfluss auf die Sicherheit eines Unternehmens. Kein Unternehmen agiert isoliert. Medienwirksame Vorfälle wie SolarWinds (2020) oder Xplain (2023) zeigen wie gross die Auswirkung von Sicherheitsvorfällen bei Lieferanten sein kann. Supply Chain Risk Management (SCRM) oder Third Party Risk Management (TPRM) rücken...
Die besonderen Anforderungen einer IoT PKI
Von Michael Veser | 19.06.2023
Eine Public-Key-Infrastruktur (PKI) ist ein wichtiger Aspekt moderner Informationssicherheit. Seit Jahren gilt es als Standard, dass alle sensiblen Verbindungen verschlüsselt werden. Auch wenn es Ihnen vielleicht nicht bewusst ist: Sie haben ständig mit den verschiedensten PKIs zu tun! Die Tatsache, dass Sie dies im Alltag kaum wahrnehmen, ist ein Qualitätsmerkmal gut...
Wie Ihnen ein Key Management System bei der DSG Compliance helfen kann
Von Michael Veser | 19.06.2023
Das neue Schweizer Datenschutzgesetz (revDSG) tritt am 1. September 2023 in Kraft und ist nicht zuletzt aufgrund der im Gesetz verankerten persönlichen Strafbarkeit im Falle von Verstössen in aller Munde. Auch wenn die Revision für viele Unternehmen zunächst abschreckend wirkt, finden sich bei genauerer Betrachtung zahlreiche Überschneidungen mit vorhandenen Security...
Vorträge
Präsentationen unserer Consultants
Cyber-Angriffe - Ein Blick hinter die Schlagzeilen
Bruno Blumenthal, 03. Mai 2023, Walser AnlassAgile use case development with MITRE ATT&CK
Bruno Blumenthal, 25. Oktober 2022, Swiss Cyber StormDigital Technologies Podcast
Daniel Brunner, Stefanie Affolter, Daniela Wildli, Alexandra Mina, Zeina Elsayad, Mouna Miri, 09. Juli 2022, Digital Technologies PodcastCorporate Resilience from Cyber Risk and Corporate Risk Perspective
Christoph Koch, 9. November 2021, Weekly Security Talks PodcastAccess management turned around
Alex Rhomberg, Giampaolo Trenta, 12. Oktober 2021, Swiss Cyber StormCyberThreats - A peek behind the headlines
Bruno Blumenthal, 28. Oktober 2020, IPMA Global Best Practive Week2FA für die Authentifizierung von GFP am EPD und in der Cloud
Thomas Kessler, 6. März 2020, Swiss eHealth ForumDie Verwaltung von GFP im EPD: Sisyphos ruft Herkules
Thomas Kessler, 5. März 2020, Swiss eHealth ForumIAM Architektur für die Ära der Cloud
Thomas Kessler, 21. November 2019, ICMF WintertagungIn our SOC we Trust
Bruno Blumenthal, 15. Oktober 2019, Swiss Cyber StormDas EPD im Spannungsfeld von Selbstbestimmung und Datenanalyse
Thomas Kessler, 28. August 2019, ORBIS/Microsoft EventNach Paperless kommt nun Passwordless
Daniel Brunner, 21. Mai 2019, Hacking Day bei Digicomp2FA im EPD: Eine Orientierungshilfe
Thomas Kessler, 7. März 2019, Swiss eHealth ForumEPD: Chancen und Risiken der informationellen Selbstbestimmung
Thomas Kessler, 7. Juni 2018, Information Security in Healthcare ConferenceThe Future of Strong Authentication
Thomas Kessler und Jens Sonnentrücker, 17. Mai 2018, European Identity & Cloud Conference (EIC)EPD-Anbindung des Universiätsspitals Basel – Implementierung wichtiger Use Cases
Thomas Kessler und Martin Bruderer, 8. März 2018, Swiss eHealth ForumSicherheitsthemen bei der EPD Anbindung
Thomas Kessler, 22. September 2017, Swiss eHealth SummitAusgewählte Aspekte der DSGVO und ihre Bedeutung für die IT in der Schweiz
Stephan Töndury, 27. Juni 2017, ISSS Zürcher Tagung 2017Cybersecurity Defense Plan
Marcel Hausherr, 22. Juni 2017, Information Security in Healthcare ConferenceCybersecurity im ePD – Aufgaben, Kompetenzen und Verantwortlichkeiten (AKV)
Thomas Kessler, 9. März 2017, Swiss eHealth ForumAbout & Beyond PKI – Blockchain and PKI
André Clerc, 9. Februar 2017, SIGS Afterwork EventCybersecurity Threat Defense
Dr. Alex Rhomberg, 5. April 2016, SIGS Afterwork EventEPD Bedrohungs- und Risikoanalyse
Thomas Kessler, 10./11. März 2016, eHealth Forum SchweizICT-Security Management – Im Spannungsfeld zwischen Business und Technik
Daniel Felix Maurer, 10. März 2016, ISSS St. Galler TagungIAM Vision 2025 – IAM Konzepte jenseits der Role Based Access Control
Thomas Kessler, 23. September 2015, Security Zone 2015Einführung eines rollenbasierten IAM – Ein Praxisbericht
Dr. Adrian Bachmann, 19. September 2013, Security Zone 2013ISMS im IT-Projektvorgehen – Wunsch und Wirklichkeit
Daniel Felix Maurer, 18. September 2012, Security Zone 2012Events
Events und Trainings
Trainingsangebot
Die Experten der Temet bringen ihr Wissen nicht nur in Kundenprojekte ein, sondern sind auch als Trainer in diversen Themen der Information und Cyber Security tätig.
The Institute of Internal Auditors Switzerland (IIA Switzerland)Aktuelle Cyber Bedrohungen - Eine Einordnung
28.05.2024 - Dieses halbtägige Seminar bietet Ihnen eine Einordnung der aktuellen Cyber Bedrohungen und hilft Ihnen deren Relevanz für ihr Unternehmen zu verstehen. Sie werden damit zwar noch kein Cyber Security Spezialist, aber das Seminar wird Ihnen helfen die Meldungen zu Angriffen besser zu verstehen, Gefahren realistisch einzuschätzen und ein Gefühl zu bekommen was auf Sie und Ihr Unternehmen in Zukunft zukommt.
Mehr Informationen auf der Website von The Institute of Internal Auditors Switzerland (IIA Switzerland)
The Institute of Internal Auditors Switzerland (IIA Switzerland)Security Operations – Organisation und Governance
02.07.2024 - In diesem halbtägigen Seminar lernen sie was es beim Aufbau eines Security Operation Centers bzgl. der Organisation und der Governance zu beachten gibt.Dieses Seminar soll aufzeigen wie die Organisation eines Security Operation Centers aussehen kann, welches dessen Aufgaben sind und was es beim Outsourcing gewisser Aufgaben zu beachten gibt. Im Zentrum stehen nicht die technischen Herausforderungen, welche die Überwachung der Systeme auf Cybersecurity mit sich bringt, sondern die Herausforderungen an die Organisation und Governance.
Mehr Informationen auf der Website von The Institute of Internal Auditors Switzerland (IIA Switzerland)
The Institute of Internal Auditors Switzerland (IIA Switzerland)Cyber Resilience - Eine Einführung in den IKT Minimalstandard
07.11.2024 - In diesem halbtägigen Seminar lernen Sie was der IKT Minimalstandard ist und wie Unternehmen diesen Nutzen können, um ihre Cyber Resilience zu steigern. Im Seminar wird aufgezeigt wie der IKT Minmalstandard aufgebaut ist, wie er angewendet werden kann und wo mögliche Fallstricke dabei sind. Die Grundlage bilden dabei Erfahrungen aus der Anwendung des Standards bei verschiedenen Unternehme sowohl als Mittel zur Einschätzung der eigenen Cyber Resilience wie auch als Werkzeug zum Aufbau eines Cybersecurity Programms.
Mehr Informationen auf der Website von The Institute of Internal Auditors Switzerland (IIA Switzerland)
Swiss Sign GroupPublic Key Infrastructure (PKI) Essentials
Die PKI Essentials Schulung bieten wir zusammen mit der Swiss Sign Group an. Der eintägige Basiskurs für IT-Manager und IT-Sicherheitsbeauftragte vermittelt Ihnen die notwendigen PKI-Grundlagen und erläutert praxisnah die korrekte Anwendung von Zertifikaten und Schlüsseln in verschiedenen Use Cases.
Mehr Informationen auf der Website von Swiss Sign Group
Individuelles Training
Falls Sie einen Ausbildungsbedarf haben, freuen wir uns auf Ihre Kontaktaufnahme. Gerne erarbeiten wir gemeinsam mit Ihnen ein massgeschneidertes Schulungsprogramm.
Firma
Wer ist Temet
Die inhabergeführte TEMET AG mit Sitz in Zürich wurde 2010 gegründet und bietet hochqualifizierte Beratung im Bereich der Security an. Die Temet konzentriert sich auf den Markt Schweiz und zählt über 145 namhafte Unternehmen zu ihren Kunden. Diese sind mehrheitlich im Finanzsektor, der öffentlichen Verwaltung, im Gesundheitswesen, der Industrie oder im Bereich kritischer Infrastrukturen tätig und stellen höchste Anforderungen an die nachhaltige Gewährleistung ihrer Sicherheit. Wir beschäftigen 17 Security Consultants und streben ein nachhaltiges Wachstum an.
Die TEMET AG ist breit im Markt abgestützt. Der seit Firmengründung erzielte Umsatz verteilt sich primär auf Banken, Versicherer, Kritische Infrastrukturen, Verwaltungen die Industrie und auf das Gesundheitswesen.
Temet als Arbeitgeber
Suchen Sie nach Herausforderungen im Bereich Security Consulting? Sind Sie interessiert an einer offenen Firmenkultur mit spannenden Weiterentwicklungsmöglichkeiten? Schätzen Sie eine selbstständige Arbeitsweise mit viel Eigenverantwortung und Flexibilität bezüglich Arbeitsort und Arbeitszeit? Dann sprechen Sie mit uns! Für den weiteren Ausbau der Firma suchen wir erfahrene und motivierte Security Consultants.
Arbeitsweise
Selbstständigkeit • Eigenverantwortung • Unsere Berater sind im Rahmen der Erfordernisse von Projekten und Kunden frei in der Wahl von Arbeitsort und Arbeitszeit • Offene Feedbackkultur • Gemeinsames Erarbeiten von Lösungen
Arbeitsinfrastruktur
Standortunabhängige Infrastruktur • Zeitgemässe und sichere Arbeitsmittel • Die Infrastruktur ermöglicht in erster Linie qualitativ hochstehende Arbeit • Büro in Fussgängerdistanz zum Hauptbahnhof Zürich • Desk Sharing
Mitarbeiterentwicklung
Mitarbeiterentwicklung ist uns wichtig • Erarbeiten von Wissen durch Coaching, Kollegen, in Kursen oder durch Selbststudium • Unterstützung von Aus- und Weiterbildungen • Förderung von Zertifizierungen wie CISSP, CISA, CISM, PMP, IPMA und mehr
Firma und Finanzen
Transparentes, nachvollziehbares und faires Lohnmodell • 100% eigenfinanziert • Investitionen aus laufenden Erträgen • In der Lage, auch grosse Projekte erfolgreich umzusetzen • Zielgrösse 25-30 Berater • Mit über 145 Kunden breit im Markt abgestützt
Engagements der Temet
ISSS
eCH
SCS
SCE
FIDO Alliance
OpenID Foundation
ICT Security Expert ED
Team
Unser Team
Adrian Bachmann
Partner, Geschäftsführer
Dr. Inform. UZH, Dipl. Inform. UZH
Adrian Bachmann
In der Security tätig seit 2005
Spezialgebiete
Security Architecture & Strategy
Identity and Access Management (IAM)
Risk Management und IKS
Kontakt
Alex Rhomberg
Partner, Mitglied der Geschäftsleitung
Dr. sc. techn. ETH, Dipl. El.-Ing. ETH
SAFe 5 Architect
Alex Rhomberg
In der Security tätig seit 2001
Spezialgebiete
Security Architecture
Identity and Access Management (IAM)
New Threats and Technologies
Kontakt
Bruno Blumenthal
Mitglied der Geschäftsleitung
Dipl. Ing. FH Informatik
CISM, CISA, CISSP
Bruno Blumenthal
In der Security tätig seit 2004
Spezialgebiete
Cybersecurity & Security Operations
Security Architecture & Strategy
Information Security Management Systems (ISMS)
Kontakt
Thomas Kessler
Partner, Managing Security Consultant
Dipl. Physiker ETH
MAS ZFH in Business Administration
Thomas Kessler
In der Security tätig seit 1991
Spezialgebiete
Security Architecture & Strategy
Strong Authentication
Identity Provider (IdP)
Kontakt
Daniel Felix Maurer
Managing Security Consultant
lic. phil. UZH
Daniel Felix Maurer
In der Security tätig seit 1986
Spezialgebiete
Information Security Management Systems (ISMS)
Risk Management
Audits & Compliance
Kontakt
André Clerc
Expert Security Consultant
Dipl. Ing. FH Informatik
CISSP, CAS Project Management
André Clerc
In der Security tätig seit 2000
Spezialgebiete
Public Key Infrastructure (PKI) inkl. HSM
Network and Perimeter Security
System Hardening
Kontakt
Stephan Töndury
Expert Security Consultant
lic. iur. UB
NDK DIS HW Luzern
Stephan Töndury
In der Security tätig seit 2000
Spezialgebiete
Rechtswissenschaften, Datenschutz
Information Security Management Systems (ISMS)
Audits & Compliance
Kontakt
Michael Roth
Expert Security Consultant
Dipl. Inform. UZH
CISM, Project Management Professional (PMP)
Michael Roth
In der Security tätig seit 2011
Spezialgebiete
Projektmanagement
Identity and Access Management (IAM)
Risk Management
Kontakt
Daniel Brunner
Senior Security Consultant
Informatiker EFZ
Certified Scrum Product Owner
Daniel Brunner
In der Security tätig seit 2011
Spezialgebiete
Risk Management
Agiles Projektmanagement
Sicherheitsarchitektur insb. im Entwicklerbereich
Kontakt
Peter Biefer
Senior Security Consultant
MAS FH in Economy
Project Management Professional (PMP), CISM
Peter Biefer
In der Security tätig seit 2009
Spezialgebiete
Projektportfolio- und Projektmanagement
Identity and Access Management (IAM)
Risk Management
Kontakt
Moritz Zollinger
Senior Security Consultant
MSc Wirtschaftsinformatik
CISSP
Moritz Zollinger
In der Security tätig seit 2015
Spezialgebiete
Security and Compliance Management
Secure Development
Identity and Access Management (IAM)
Kontakt
Markus Günther
Senior Security Consultant
MSc IT GRC Management
CISA, GCFA, CISSP, SSAP
Markus Günther
In der Security tätig seit 2015
Spezialgebiete
Security Awareness
Endpoint Security
Audit & Assessment
Kontakt
Milan Capljak
Security Consultant
BSc Wirtschaftsinformatik FHSG
CISA, CISM, MAS in Information & Cyber Security
Milan Capljak
In der Security tätig seit 2017
Spezialgebiete
Security Assessments
IT-Audit
Information Security Management Systems (ISMS)
Kontakt
Michael Veser
Security Consultant
BSc IT Security, MSc Artificial Intelligence
Michael Veser
In der Security tätig seit 2015
Spezialgebiete
Security Operations Center (SOC)
Public Key Infrastructure (PKI) und HSM
Sicherheitsarchitekturen
Kontakt
Samuel Jassim
Associate Security Consultant
Informatiker EFZ
GIAC GSOC
Samuel Jassim
In der Security tätig seit 2020
Spezialgebiete
Security Operations Center (SOC)
Endpoint Detection & Response
Security Incident Handling
Kontakt
Giorgio Tresoldi
Security Consultant
Dipl. El.-Ing. ETH
CISM, SCRUM
Giorgio Tresoldi
In der Security tätig seit 2019
Spezialgebiete
Cyber Training
Industrial Control Systems und IoT
Projektmanagement
Kontakt
Florian Sztarsich
Associate Security Consultant
BSc Information & Cyber Security
CISM, SCRUM
Florian Sztarsich
In der Security tätig seit 2019
Spezialgebiete
Security Operations Center (SOC)
Security Engineering
Security Incident Handling
Kontakt
Cornelia Affolter
Assistentin
Bankkauffrau
Kader-Jahreskurs KLZ, Sachbearbeitung Rechnungswesen edupool
Cornelia Affolter
Tätigkeitsgebiet
Administration
Buchhaltung
Marketing
Kontakt
Kontakt
Kontaktieren Sie uns
Adresse:
Basteiplatz 5, 8001 Zürich
E-Mail:
Telefon: