Unabhängige Beratung.
Fokussiert auf Security.
Mit Expertise und Projektkompetenz.

Angebot

Unsere Dienstleistungen

Security Consulting

Mit unserer langjährigen Expertise in Informationssicherheit und Cybersecurity bieten wir Ihnen eine umfassende und unabhängige Beratung.

Unsere Dienstleistungen im Security Consulting umfassen:

  • Entwicklung von massgeschneiderten Sicherheitsarchitekturen und -prozessen
  • Standortbestimmung und Planung von Sicherheitsmassnahmen
  • Externe und unabhängige Second Opinions und Reviews
  • Ausarbeitung einer Cybersecurity-Strategie
  • Planung und Durchführung von Risikoanalysen und deren Dokumentation
  • Risikobewertung und -überprüfung
  • Erstellung von Sicherheitsweisungen und -richtlinien
  • Ausschreibung und Evaluation von Sicherheitslösungen und -services
  • Unterstützung bei der Implementierung von Sicherheitsmassnahmen
Security Consulting

Project Management

Mit unserer Expertise im Bereich Security und unserer Kompetenz im Bereich Project Management verhelfen wir Ihrem Security-Vorhaben zum Erfolg.

Zu unseren Dienstleistungen im Bereich Project Management zählen:

  • Planung, Leitung oder Begleitung von Security-Vorhaben unter Einbringung unserer fachlichen Expertise
  • Anwendung unterschiedlicher Vorgehensmodelle (SAFe, Scrum, Agile, HERMES, Wasserfall) in Abhängigkeit von Ihren konkreten Bedürfnissen
  • Erarbeitung von Roadmaps, Aufwandschätzungen und Ressourcenplänen
Project Management

CISO Advisory

Als unabhängige Sicherheitsexperten unterstützen wir Ihre interne Sicherheitsorganisation – sei dies mit kurzfristigen Einsätzen oder einem längerfristigen Engagement.

Zu unseren Dienstleistungen im Bereich CISO Advisory zählen:

  • Personelle Verstärkung der internen Sicherheitsorganisation
  • Beratung, Unterstützung und Entlastung des CISO
  • Bereitstellung der CISO-Funktion innerhalb Ihres Unternehmens (CISO as a Service)
CISO Advisory

Audit & Review

Wir analysieren und beurteilen Ihre Security unabhängig und fokussiert.

Unsere Dienstleistungen im Bereich Audit & Review umfassen:

  • Durchführung interner Audits nach Standards wie ISO/IEC 27002, IKT-Minimalstandard, COBIT, NIST Cybersecurity Framework, SWIFT CSP oder PCI DSS
  • Erstellung von Compliance-Reviews
  • Beratung bei der Identifizierung und Erfüllung juristischer und regulatorischer Anforderungen
  • Strategieentwicklung und Optimierung der Sicherheitsorganisationen und internen Kontrollsystemen (IKS)
  • Vorbereitungshilfe für Audits und Kontrollen durch Aufsichtsstellen wie FINMA, BAG, Datenschutzbehörden usw.
Audit und Compliance

Identity and Access Management (IAM)

Zählen Sie auf unsere IAM Consulting Expertise für die Standortbestimmung, Konzeption, Architektur, Governance, Produktevaluation oder Weiterentwicklung.

Information Security Management System (ISMS)

Ob Aufbau oder Verbesserung Ihres bestehenden ISMS, in zahlreichen Projekten konnten wir unseren Kunden helfen ein effizientes und wirksames ISMS zu etablieren.

Digitale Zertifikate - Public Key Infrastructure (PKI)

Gerne setzen unsere erfahrene Experten Ihre Anforderungen an sichere Kommunikation, Datentransfer, Authentisierung, Autorisierung und digitalen Signaturen um.

Governance und Compliance

Unsere Experten helfen Ihnen die notwendigen Vorgaben und Prozesse für eine effektive und effiziente Cybersecurity Governance und Compliance zu schaffen.

Cybersecurity

Ob Maturitäts-Assessment, Sicherheits­architektur oder Cyber-Strategie & Roadmap, unsere Expertise verhilft Ihnen zu einer massgeschneiderten Cybersecurity.

Risk Management

Wir helfen beim Aufbau und der Verbesserung Ihres Risikomanagements, erarbeiten die notwendigen Prozesse und Werkzeuge oder führen Risk-Assessments durch.

Artikel

Artikel unserer Consultants

PQC_Hammer

Post Quantum Cryptography – halten die eingesetzten Schlösser stand?

Von Markus Günther 11.09.2024

Einkaufen, bargeldlos bezahlen, online bestellen, Verträge ohne Kugelschreiber signieren – unser Alltag ist bequemer denn je. Vieles kostet uns wenig Anstrengung, und wir denken kaum über die komplexe Mechanik nach, die hinter diesen Prozessen steckt. Das Vertrauen in die Verlässlichkeit unserer digitalen Welt ist hoch. Aber ist dieses Vertrauen wirklich...

Weiterlesen...

Iceberg

Sicherheitskultur ist mehr als Awareness

Von Markus Günther 08.07.2024

In seinem neusten Bericht hat das Cyber Safety Review Board (CSRB), eine Sonderkommision der US-Regierung, Microsoft eine «unzureichende Sicherheitskultur» attestiert. Diese wurde als eine wichtige Ursache für einen massiven, weltweiten Sicherheitsvorfall im Jahr 2023 identifiziert. Während diese klare, öffentliche Anklage überrascht, zeigt sie auf, was passieren...

Weiterlesen...

SecurityStrategy

Chat-Applikationen durch das SOC effektiv überwachen

Von Michael Veser 17.06.2024

Chat-Applikationen sind zu einem wesentlichen Bestandteil unseres digitalen Lebens geworden und bieten eine Plattform für Echtzeitkommunikation und Interaktion. Gleichzeitig sind sie aufgrund ihrer weiten Verbreitung und zentralen Bedeutung zunehmend Ziele für Cyberangriffe geworden. Angreifer versuchen häufig, die Chatbots zu ungewollten Aktionen zu verleiten. Dies...

Weiterlesen...

Vorträge

Präsentationen unserer Consultants

Cyber-Angriffe - Ein Blick hinter die Schlagzeilen
Bruno Blumenthal, 03. Mai 2023, Walser Anlass
Agile use case development with MITRE ATT&CK
Bruno Blumenthal, 25. Oktober 2022, Swiss Cyber Storm
Digital Technologies Podcast
Daniel Brunner, Stefanie Affolter, Daniela Wildli, Alexandra Mina, Zeina Elsayad, Mouna Miri, 09. Juli 2022, Digital Technologies Podcast
Corporate Resilience from Cyber Risk and Corporate Risk Perspective
Christoph Koch, 9. November 2021, Weekly Security Talks Podcast
Access management turned around
Alex Rhomberg, Giampaolo Trenta, 12. Oktober 2021, Swiss Cyber Storm
CyberThreats - A peek behind the headlines
Bruno Blumenthal, 28. Oktober 2020, IPMA Global Best Practive Week
2FA für die Authentifizierung von GFP am EPD und in der Cloud
Thomas Kessler, 6. März 2020, Swiss eHealth Forum
Die Verwaltung von GFP im EPD: Sisyphos ruft Herkules
Thomas Kessler, 5. März 2020, Swiss eHealth Forum
IAM Architektur für die Ära der Cloud
Thomas Kessler, 21. November 2019, ICMF Wintertagung
In our SOC we Trust
Bruno Blumenthal, 15. Oktober 2019, Swiss Cyber Storm
Das EPD im Spannungsfeld von Selbstbestimmung und Datenanalyse
Thomas Kessler, 28. August 2019, ORBIS/Microsoft Event
Nach Paperless kommt nun Passwordless
Daniel Brunner, 21. Mai 2019, Hacking Day bei Digicomp
2FA im EPD: Eine Orientierungshilfe
Thomas Kessler, 7. März 2019, Swiss eHealth Forum
EPD: Chancen und Risiken der informationellen Selbstbestimmung
Thomas Kessler, 7. Juni 2018, Information Security in Healthcare Conference
The Future of Strong Authentication
Thomas Kessler und Jens Sonnentrücker, 17. Mai 2018, European Identity & Cloud Conference (EIC)
EPD-Anbindung des Universiätsspitals Basel – Implementierung wichtiger Use Cases
Thomas Kessler und Martin Bruderer, 8. März 2018, Swiss eHealth Forum
Sicherheitsthemen bei der EPD Anbindung
Thomas Kessler, 22. September 2017, Swiss eHealth Summit
Ausgewählte Aspekte der DSGVO und ihre Bedeutung für die IT in der Schweiz
Stephan Töndury, 27. Juni 2017, ISSS Zürcher Tagung 2017
Cybersecurity Defense Plan
Marcel Hausherr, 22. Juni 2017, Information Security in Healthcare Conference
About & Beyond PKI – Blockchain and PKI
André Clerc, 9. Februar 2017, SIGS Afterwork Event
Cybersecurity Threat Defense
Dr. Alex Rhomberg, 5. April 2016, SIGS Afterwork Event
EPD Bedrohungs- und Risikoanalyse
Thomas Kessler, 10./11. März 2016, eHealth Forum Schweiz
ICT-Security Management – Im Spannungsfeld zwischen Business und Technik
Daniel Felix Maurer, 10. März 2016, ISSS St. Galler Tagung
IAM Vision 2025 – IAM Konzepte jenseits der Role Based Access Control
Thomas Kessler, 23. September 2015, Security Zone 2015
Einführung eines rollenbasierten IAM – Ein Praxisbericht
Dr. Adrian Bachmann, 19. September 2013, Security Zone 2013
ISMS im IT-Projektvorgehen – Wunsch und Wirklichkeit
Daniel Felix Maurer, 18. September 2012, Security Zone 2012

Events

Events und Trainings

Trainingsangebot

Die Experten der Temet bringen ihr Wissen nicht nur in Kundenprojekte ein, sondern sind auch als Trainer in diversen Themen der Information und Cybersecurity tätig.

Swiss Sign Group

Public Key Infrastructure (PKI) Essentials

Die PKI Essentials Schulung bieten wir zusammen mit der Swiss Sign Group an. Der eintägige Basiskurs für IT-Manager und IT-Sicherheitsbeauftragte vermittelt Ihnen die notwendigen PKI-Grundlagen und erläutert praxisnah die korrekte Anwendung von Zertifikaten und Schlüsseln in verschiedenen Use Cases.

Mehr Informationen auf der Website von Swiss Sign Group

Individuelles Training

Falls Sie einen Ausbildungsbedarf haben, freuen wir uns auf Ihre Kontaktaufnahme. Gerne erarbeiten wir gemeinsam mit Ihnen ein massgeschneidertes Schulungsprogramm.

Firma

Wer ist Temet?

Die inhabergeführte TEMET AG mit Sitz in Zürich wurde 2010 gegründet und bietet hochqualifizierte Beratung im Bereich der Security an. Die Temet konzentriert sich auf den Markt Schweiz und zählt über 145 namhafte Unternehmen zu ihren Kunden. Diese sind mehrheitlich im Finanzsektor, der öffentlichen Verwaltung, im Gesundheitswesen, der Industrie oder im Bereich kritischer Infrastrukturen tätig und stellen höchste Anforderungen an die nachhaltige Gewährleistung ihrer Sicherheit. Wir beschäftigen 15 Security Consultants und streben ein nachhaltiges Wachstum an.

Die TEMET AG ist breit im Markt abgestützt. Der seit Firmengründung erzielte Umsatz verteilt sich primär auf Banken, Versicherer, Kritische Infrastrukturen, Verwaltungen die Industrie und auf das Gesundheitswesen.

Pie-Chart der Branchenverteilung nach Kunden
Legende zur Branchenverteilung nach Kunden

Team

Unser Team

Adrian Bachmann
Adrian Bachmann
Partner, Geschäftsführer

Dr. Inform. UZH, Dipl. Inform. UZH

Adrian Bachmann

In der Security tätig seit 2005

Spezialgebiete

Security Architecture & Strategy
Identity and Access Management (IAM)
Risk Management und IKS

Kontakt


Alex Rhomberg
Alex Rhomberg
Partner, Mitglied der Geschäftsleitung

Dr. sc. techn. ETH, Dipl. El.-Ing. ETH
SAFe 5 Architect

Alex Rhomberg

In der Security tätig seit 2001

Spezialgebiete

Security Architecture
Identity and Access Management (IAM)
New Threats and Technologies

Kontakt


Bruno Blumenthal
Bruno Blumenthal
Partner, Mitglied der Geschäftsleitung

Dipl. Ing. FH Informatik
CISM, CISA, CISSP

Bruno Blumenthal

In der Security tätig seit 2004

Spezialgebiete

Cybersecurity & Security Operations
Security Architecture & Strategy
ISMS

Kontakt


Thomas Kessler
Thomas Kessler
Partner, Managing Security Consultant

Dipl. Physiker ETH
MAS ZFH in Business Administration

Thomas Kessler

In der Security tätig seit 1991

Spezialgebiete

Security Architecture & Strategy
Strong Authentication
Identity Provider (IdP)

Kontakt


Daniel Felix Maurer
Daniel Felix Maurer
Managing Security Consultant

lic. phil. UZH

Daniel Felix Maurer

In der Security tätig seit 1986

Spezialgebiete

ISMS
Risk Management
Audits & Compliance

Kontakt


André Clerc
André Clerc
Managing Security Consultant

Dipl. Ing. FH Informatik
CISSP, CAS Project Management

André Clerc

In der Security tätig seit 2000

Spezialgebiete

Public Key Infrastructure (PKI) inkl. HSM
Network and Perimeter Security
System Hardening

Kontakt


Stephan Töndury
Stephan Töndury
Expert Security Consultant

lic. iur. UB
NDK DIS HW Luzern

Stephan Töndury

In der Security tätig seit 2000

Spezialgebiete

Rechtswissenschaften, Datenschutz
ISMS
Audits & Compliance

Kontakt


Michael Roth
Michael Roth
Expert Security Consultant

Dipl. Inform. UZH
CISM, Project Management Professional (PMP)

Michael Roth

In der Security tätig seit 2011

Spezialgebiete

Projektmanagement
Identity and Access Management (IAM)
Risk Management

Kontakt


Daniel Brunner
Daniel Brunner
Senior Security Consultant

Informatiker EFZ
Certified Scrum Product Owner

Daniel Brunner

In der Security tätig seit 2011

Spezialgebiete

Risk Management
Agiles Projektmanagement
Sicherheitsarchitektur

Kontakt


Moritz Zollinger
Moritz Zollinger
Senior Security Consultant

MSc Wirtschaftsinformatik
CISSP

Moritz Zollinger

In der Security tätig seit 2015

Spezialgebiete

Security and Compliance Management
Secure Development
Identity and Access Management (IAM)

Kontakt


Markus Günther
Markus Günther
Senior Security Consultant

MSc IT GRC Management
CISA, GCFA, CISSP, SSAP

Markus Günther

In der Security tätig seit 2015

Spezialgebiete

Security Awareness
Endpoint Security
Audit & Assessment

Kontakt


Milan Capljak
Milan Capljak
Security Consultant

BSc Wirtschaftsinformatik FHSG
CISA, CISM, CISSP, MAS in Information & Cyber Security

Milan Capljak

In der Security tätig seit 2017

Spezialgebiete

Security Assessments
IT-Audit
ISMS

Kontakt


Michael Veser
Michael Veser
Security Consultant

BSc IT Security, MSc Artificial Intelligence

Michael Veser

In der Security tätig seit 2015

Spezialgebiete

Security Operations Center (SOC)
Public Key Infrastructure (PKI) und HSM
Sicherheitsarchitekturen

Kontakt


Samuel Jassim
Samuel Jassim
Associate Security Consultant

Informatiker EFZ
GIAC GSOC

Samuel Jassim

In der Security tätig seit 2020

Spezialgebiete

Security Operations Center (SOC)
Endpoint Detection & Response
Security Incident Handling

Kontakt


Florian Sztarsich
Florian Sztarsich
Associate Security Consultant

BSc Information & Cyber Security
CISM, SCRUM

Florian Sztarsich

In der Security tätig seit 2019

Spezialgebiete

Security Operations Center (SOC)
Security Engineering
Projektmanagement

Kontakt


Cornelia Affolter
Cornelia Affolter
Assistentin

Bankkauffrau
Kader-Jahreskurs KLZ, Sachbearbeitung Rechnungswesen edupool

Cornelia Affolter

Tätigkeitsgebiet

Administration
Buchhaltung
Marketing

Kontakt


Kontakt

Kontaktieren Sie uns

Adresse

Basteiplatz 5, 8001 Zürich

Telefon: