Unabhängige Beratung.
Fokussiert auf Security.
Mit Expertise und Projektkompetenz.

Angebot

Unsere Dienstleistungen

Security Consulting

Mit unserer langjährigen Expertise in Informationssicherheit und Cybersecurity bieten wir Ihnen eine umfassende und unabhängige Beratung.

Unsere Dienstleistungen im Security Consulting umfassen:

  • Entwicklung von massgeschneiderten Sicherheitsarchitekturen und -prozessen
  • Standortbestimmung und Planung von Sicherheitsmassnahmen
  • Externe und unabhängige Second Opinions und Reviews
  • Ausarbeitung einer Cybersecurity-Strategie
  • Planung und Durchführung von Risikoanalysen und deren Dokumentation
  • Risikobewertung und -überprüfung
  • Erstellung von Sicherheitsweisungen und -richtlinien
  • Ausschreibung und Evaluation von Sicherheitslösungen und -services
  • Unterstützung bei der Implementierung von Sicherheitsmassnahmen
Security Consulting

Project Management

Mit unserer Expertise im Bereich Security und unserer Kompetenz im Bereich Project Management verhelfen wir Ihrem Security-Vorhaben zum Erfolg.

Zu unseren Dienstleistungen im Bereich Project Management zählen:

  • Planung, Leitung oder Begleitung von Security-Vorhaben unter Einbringung unserer fachlichen Expertise
  • Anwendung unterschiedlicher Vorgehensmodelle (SAFe, Scrum, Agile, HERMES, Wasserfall) in Abhängigkeit von Ihren konkreten Bedürfnissen
  • Erarbeitung von Roadmaps, Aufwandschätzungen und Ressourcenplänen
Project Management

CISO Advisory

Als unabhängige Sicherheitsexperten unterstützen wir Ihre interne Sicherheitsorganisation – sei dies mit kurzfristigen Einsätzen oder einem längerfristigen Engagement.

Zu unseren Dienstleistungen im Bereich CISO Advisory zählen:

  • Personelle Verstärkung der internen Sicherheitsorganisation
  • Beratung, Unterstützung und Entlastung des CISO
  • Bereitstellung der CISO-Funktion innerhalb Ihres Unternehmens (CISO as a Service)
CISO Advisory

Audit & Review

Wir analysieren und beurteilen Ihre Security unabhängig und fokussiert.

Unsere Dienstleistungen im Bereich Audit & Review umfassen:

  • Durchführung interner Audits nach Standards wie ISO/IEC 27002, IKT-Minimalstandard, COBIT, NIST Cybersecurity Framework oder PCI DSS
  • Erstellung von Compliance-Reviews
  • Beratung bei der Identifizierung und Erfüllung juristischer und regulatorischer Anforderungen
  • Strategieentwicklung und Optimierung der Sicherheitsorganisationen und internen Kontrollsystemen (IKS)
  • Vorbereitungshilfe für Audits und Kontrollen durch Aufsichtsstellen wie FINMA, BAG, Datenschutzbehörden usw.
Audit und Compliance

Identity and Access Management (IAM)

Zählen Sie auf unsere IAM Consulting Expertise für die Standortbestimmung, Konzeption, Architektur, Governance, Produktevaluation oder Weiterentwicklung.

Information Security Management System (ISMS)

Ob Aufbau oder Verbesserung Ihres bestehenden ISMS, in zahlreichen Projekten konnten wir unseren Kunden helfen ein effizientes und wirksames ISMS zu etablieren.

Digitale Zertifikate - Public Key Infrastructure (PKI)

Gerne setzen unsere erfahrene Experten Ihre Anforderungen an sichere Kommunikation, Datentransfer, Authentisierung, Autorisierung und digitalen Signaturen um.

Governance und Compliance

Unsere Experten helfen Ihnen die notwendigen Vorgaben und Prozesse für eine effektive und effiziente Cybersecurity Governance und Compliance zu schaffen.

Cybersecurity

Ob Maturitäts-Assessment, Sicherheits­architektur oder Cyber-Strategie & Roadmap, unsere Expertise verhilft Ihnen zu einer massgeschneiderten Cybersecurity.

Risk Management

Wir helfen beim Aufbau und der Verbesserung Ihres Risikomanagements, erarbeiten die notwendigen Prozesse und Werkzeuge oder führen Risk-Assessments durch.

Artikel

Artikel unserer Consultants

CloudSecurity

Die besonderen Anforderungen einer IoT PKI

Von Michael Veser | 19.06.2023

Eine Public-Key-Infrastruktur (PKI) ist ein wichtiger Aspekt moderner Informationssicherheit. Seit Jahren gilt es als Standard, dass alle sensiblen Verbindungen verschlüsselt werden. Auch wenn es Ihnen vielleicht nicht bewusst ist: Sie haben ständig mit den verschiedensten PKIs zu tun! Die Tatsache, dass Sie dies im Alltag kaum wahrnehmen, ist ein Qualitätsmerkmal gut...

Weiterlesen...

SecurityArchitecture

Wie Ihnen ein Key Management System bei der DSG Compliance helfen kann

Von Michael Veser | 19.06.2023

Das neue Schweizer Datenschutzgesetz (revDSG) tritt am 1. September 2023 in Kraft und ist nicht zuletzt aufgrund der im Gesetz verankerten persönlichen Strafbarkeit im Falle von Verstössen in aller Munde. Auch wenn die Revision für viele Unternehmen zunächst abschreckend wirkt, finden sich bei genauerer Betrachtung zahlreiche Überschneidungen mit vorhandenen Security...

Weiterlesen...

CloudSecurity

Netzwerkdienste – unerreichbar gut

Von Daniel Brunner | 30.09.2022

Auch in Zeiten von Cloud-Diensten nimmt die Komplexität nicht ab, sondern zu. Nach Jahren des Customizings von Softwarelösungen wurde eine neue Abstraktion gesucht, um den Lifecycle von Produkten und den Herstellerwechsel zu vereinfachen. In der Folge setzte man vermehrt auf die Standardkomponenten von Software, und die Hersteller entwickelten eigene...

Weiterlesen...

Vorträge

Präsentationen unserer Consultants

Cyber-Angriffe - Ein Blick hinter die Schlagzeilen
Bruno Blumenthal, 03. Mai 2023, Walser Anlass
Agile use case development with MITRE ATT&CK
Bruno Blumenthal, 25. Oktober 2022, Swiss Cyber Storm
Digital Technologies Podcast
Daniel Brunner, Stefanie Affolter, Daniela Wildli, Alexandra Mina, Zeina Elsayad, Mouna Miri, 09. Juli 2022, Digital Technologies Podcast
Corporate Resilience from Cyber Risk and Corporate Risk Perspective
Christoph Koch, 9. November 2021, Weekly Security Talks Podcast
Access management turned around
Alex Rhomberg, Giampaolo Trenta, 12. Oktober 2021, Swiss Cyber Storm
CyberThreats - A peek behind the headlines
Bruno Blumenthal, 28. Oktober 2020, IPMA Global Best Practive Week
2FA für die Authentifizierung von GFP am EPD und in der Cloud
Thomas Kessler, 6. März 2020, Swiss eHealth Forum
Die Verwaltung von GFP im EPD: Sisyphos ruft Herkules
Thomas Kessler, 5. März 2020, Swiss eHealth Forum
IAM Architektur für die Ära der Cloud
Thomas Kessler, 21. November 2019, ICMF Wintertagung
In our SOC we Trust
Bruno Blumenthal, 15. Oktober 2019, Swiss Cyber Storm
Das EPD im Spannungsfeld von Selbstbestimmung und Datenanalyse
Thomas Kessler, 28. August 2019, ORBIS/Microsoft Event
Nach Paperless kommt nun Passwordless
Daniel Brunner, 21. Mai 2019, Hacking Day bei Digicomp
2FA im EPD: Eine Orientierungshilfe
Thomas Kessler, 7. März 2019, Swiss eHealth Forum
EPD: Chancen und Risiken der informationellen Selbstbestimmung
Thomas Kessler, 7. Juni 2018, Information Security in Healthcare Conference
The Future of Strong Authentication
Thomas Kessler und Jens Sonnentrücker, 17. Mai 2018, European Identity & Cloud Conference (EIC)
EPD-Anbindung des Universiätsspitals Basel – Implementierung wichtiger Use Cases
Thomas Kessler und Martin Bruderer, 8. März 2018, Swiss eHealth Forum
Sicherheitsthemen bei der EPD Anbindung
Thomas Kessler, 22. September 2017, Swiss eHealth Summit
Ausgewählte Aspekte der DSGVO und ihre Bedeutung für die IT in der Schweiz
Stephan Töndury, 27. Juni 2017, ISSS Zürcher Tagung 2017
Cybersecurity Defense Plan
Marcel Hausherr, 22. Juni 2017, Information Security in Healthcare Conference
About & Beyond PKI – Blockchain and PKI
André Clerc, 9. Februar 2017, SIGS Afterwork Event
Cybersecurity Threat Defense
Dr. Alex Rhomberg, 5. April 2016, SIGS Afterwork Event
EPD Bedrohungs- und Risikoanalyse
Thomas Kessler, 10./11. März 2016, eHealth Forum Schweiz
ICT-Security Management – Im Spannungsfeld zwischen Business und Technik
Daniel Felix Maurer, 10. März 2016, ISSS St. Galler Tagung
IAM Vision 2025 – IAM Konzepte jenseits der Role Based Access Control
Thomas Kessler, 23. September 2015, Security Zone 2015
Einführung eines rollenbasierten IAM – Ein Praxisbericht
Dr. Adrian Bachmann, 19. September 2013, Security Zone 2013
ISMS im IT-Projektvorgehen – Wunsch und Wirklichkeit
Daniel Felix Maurer, 18. September 2012, Security Zone 2012

Events

Events und Trainings

Trainingsangebot

Die Experten der Temet bringen ihr Wissen nicht nur in Kundenprojekte ein, sondern sind auch als Trainer in diversen Themen der Information und Cyber Security tätig.

The Institute of Internal Auditors Switzerland (IIA Switzerland)

Aktuelle Cyber Bedrohungen - Eine Einordnung

28.05.2024 - Dieses halbtägige Seminar bietet Ihnen eine Einordnung der aktuellen Cyber Bedrohungen und hilft Ihnen deren Relevanz für ihr Unternehmen zu verstehen. Sie werden damit zwar noch kein Cyber Security Spezialist, aber das Seminar wird Ihnen helfen die Meldungen zu Angriffen besser zu verstehen, Gefahren realistisch einzuschätzen und ein Gefühl zu bekommen was auf Sie und Ihr Unternehmen in Zukunft zukommt.

Mehr Informationen auf der Website von The Institute of Internal Auditors Switzerland (IIA Switzerland)

The Institute of Internal Auditors Switzerland (IIA Switzerland)

Security Operations – Organisation und Governance

02.07.2024 - In diesem halbtägigen Seminar lernen sie was es beim Aufbau eines Security Operation Centers bzgl. der Organisation und der Governance zu beachten gibt.Dieses Seminar soll aufzeigen wie die Organisation eines Security Operation Centers aussehen kann, welches dessen Aufgaben sind und was es beim Outsourcing gewisser Aufgaben zu beachten gibt. Im Zentrum stehen nicht die technischen Herausforderungen, welche die Überwachung der Systeme auf Cybersecurity mit sich bringt, sondern die Herausforderungen an die Organisation und Governance.

Mehr Informationen auf der Website von The Institute of Internal Auditors Switzerland (IIA Switzerland)

The Institute of Internal Auditors Switzerland (IIA Switzerland)

Cyber Resilience - Eine Einführung in den IKT Minimalstandard

07.11.2024 - In diesem halbtägigen Seminar lernen Sie was der IKT Minimalstandard ist und wie Unternehmen diesen Nutzen können, um ihre Cyber Resilience zu steigern. Im Seminar wird aufgezeigt wie der IKT Minmalstandard aufgebaut ist, wie er angewendet werden kann und wo mögliche Fallstricke dabei sind. Die Grundlage bilden dabei Erfahrungen aus der Anwendung des Standards bei verschiedenen Unternehme sowohl als Mittel zur Einschätzung der eigenen Cyber Resilience wie auch als Werkzeug zum Aufbau eines Cybersecurity Programms.

Mehr Informationen auf der Website von The Institute of Internal Auditors Switzerland (IIA Switzerland)

Swiss Sign Group

Public Key Infrastructure (PKI) Essentials

Die PKI Essentials Schulung bieten wir zusammen mit der Swiss Sign Group an. Der eintägige Basiskurs für IT-Manager und IT-Sicherheitsbeauftragte vermittelt Ihnen die notwendigen PKI-Grundlagen und erläutert praxisnah die korrekte Anwendung von Zertifikaten und Schlüsseln in verschiedenen Use Cases.

Mehr Informationen auf der Website von Swiss Sign Group

Individuelles Training

Falls Sie einen Ausbildungsbedarf haben, freuen wir uns auf Ihre Kontaktaufnahme. Gerne erarbeiten wir gemeinsam mit Ihnen ein massgeschneidertes Schulungsprogramm.

Firma

Wer ist Temet

Die inhabergeführte TEMET AG mit Sitz in Zürich wurde 2010 gegründet und bietet hochqualifizierte Beratung im Bereich der Security an. Die Temet konzentriert sich auf den Markt Schweiz und zählt über 145 namhafte Unternehmen zu ihren Kunden. Diese sind mehrheitlich im Finanzsektor, der öffentlichen Verwaltung, im Gesundheitswesen, der Industrie oder im Bereich kritischer Infrastrukturen tätig und stellen höchste Anforderungen an die nachhaltige Gewährleistung ihrer Sicherheit. Wir beschäftigen 17 Security Consultants und streben ein nachhaltiges Wachstum an.

Die TEMET AG ist breit im Markt abgestützt. Der seit Firmengründung erzielte Umsatz verteilt sich primär auf Banken, Versicherer, Kritische Infrastrukturen, Verwaltungen die Industrie und auf das Gesundheitswesen.

Pie-Chart der Branchenverteilung nach Kunden
Legende zur Branchenverteilung nach Kunden

Temet als Arbeitgeber

Suchen Sie nach Herausforderungen im Bereich Security Consulting? Sind Sie interessiert an einer offenen Firmenkultur mit spannenden Weiterentwicklungsmöglichkeiten? Schätzen Sie eine selbstständige Arbeitsweise mit viel Eigenverantwortung und Flexibilität bezüglich Arbeitsort und Arbeitszeit? Dann sprechen Sie mit uns! Für den weiteren Ausbau der Firma suchen wir erfahrene und motivierte Security Consultants.

Arbeitsweise

Selbstständigkeit • Eigenverantwortung • Unsere Berater sind im Rahmen der Erfordernisse von Projekten und Kunden frei in der Wahl von Arbeitsort und Arbeitszeit • Offene Feedbackkultur • Gemeinsames Erarbeiten von Lösungen

Arbeitsinfrastruktur

Standortunabhängige Infrastruktur • Zeitgemässe und sichere Arbeitsmittel • Die Infrastruktur ermöglicht in erster Linie qualitativ hochstehende Arbeit • Büro in Fussgängerdistanz zum Hauptbahnhof Zürich • Desk Sharing

Mitarbeiterentwicklung

Mitarbeiterentwicklung ist uns wichtig • Erarbeiten von Wissen durch Coaching, Kollegen, in Kursen oder durch Selbststudium • Unterstützung von Aus- und Weiterbildungen • Förderung von Zertifizierungen wie CISSP, CISA, CISM, PMP, IPMA und mehr

Firma und Finanzen

Transparentes, nachvollziehbares und faires Lohnmodell • 100% eigenfinanziert • Investitionen aus laufenden Erträgen • In der Lage, auch grosse Projekte erfolgreich umzusetzen • Zielgrösse 25-30 Berater • Mit über 145 Kunden breit im Markt abgestützt

Team

Unser Team

Adrian Bachmann

Adrian Bachmann

Partner, Geschäftsführer

Dr. Inform. UZH, Dipl. Inform. UZH

Adrian Bachmann

In der Security tätig seit 2005

Spezialgebiete

Security Architecture & Strategy
Identity and Access Management (IAM)
Risk Management und IKS

Kontakt


Alex Rhomberg

Alex Rhomberg

Partner, Mitglied der Geschäftsleitung

Dr. sc. techn. ETH, Dipl. El.-Ing. ETH
SAFe 5 Architect

Alex Rhomberg

In der Security tätig seit 2001

Spezialgebiete

Security Architecture
Identity and Access Management (IAM)
New Threats and Technologies

Kontakt


Bruno Blumenthal

Bruno Blumenthal

Mitglied der Geschäftsleitung

Dipl. Ing. FH Informatik
CISM, CISA, CISSP

Bruno Blumenthal

In der Security tätig seit 2004

Spezialgebiete

Cybersecurity & Security Operations
Security Architecture & Strategy
Information Security Management Systems (ISMS)

Kontakt


Thomas Kessler

Thomas Kessler

Partner, Managing Security Consultant

Dipl. Physiker ETH
MAS ZFH in Business Administration

Thomas Kessler

In der Security tätig seit 1991

Spezialgebiete

Security Architecture & Strategy
Strong Authentication
Identity Provider (IdP)

Kontakt


Daniel Felix Maurer

Daniel Felix Maurer

Managing Security Consultant

lic. phil. UZH

Daniel Felix Maurer

In der Security tätig seit 1986

Spezialgebiete

Information Security Management Systems (ISMS)
Risk Management
Audits & Compliance

Kontakt


André Clerc

André Clerc

Expert Security Consultant

Dipl. Ing. FH Informatik
CISSP, CAS Project Management

André Clerc

In der Security tätig seit 2000

Spezialgebiete

Public Key Infrastructure (PKI) inkl. HSM
Network and Perimeter Security
System Hardening

Kontakt


Stephan Töndury

Stephan Töndury

Expert Security Consultant

lic. iur. UB
NDK DIS HW Luzern

Stephan Töndury

In der Security tätig seit 2000

Spezialgebiete

Rechtswissenschaften, Datenschutz
Information Security Management Systems (ISMS)
Audits & Compliance

Kontakt


Michael Roth

Michael Roth

Expert Security Consultant

Dipl. Inform. UZH
CISM, Project Management Professional (PMP)

Michael Roth

In der Security tätig seit 2011

Spezialgebiete

Projektmanagement
Identity and Access Management (IAM)
Risk Management

Kontakt


Daniel Brunner

Daniel Brunner

Senior Security Consultant

Informatiker EFZ
Certified Scrum Product Owner

Daniel Brunner

In der Security tätig seit 2011

Spezialgebiete

Risk Management
Agiles Projektmanagement
Sicherheitsarchitektur insb. im Entwicklerbereich

Kontakt


Peter Biefer

Peter Biefer

Senior Security Consultant

MAS FH in Economy
Project Management Professional (PMP), CISM

Peter Biefer

In der Security tätig seit 2009

Spezialgebiete

Projektportfolio- und Projektmanagement
Identity and Access Management (IAM)
Risk Management

Kontakt


Moritz Zollinger

Moritz Zollinger

Senior Security Consultant

MSc Wirtschaftsinformatik
CISSP

Moritz Zollinger

In der Security tätig seit 2015

Spezialgebiete

Security and Compliance Management
Secure Development
Identity and Access Management (IAM)

Kontakt


Markus Günther

Markus Günther

Senior Security Consultant

MSc IT GRC Management
CISA, GCFA, CISSP, SSAP

Markus Günther

In der Security tätig seit 2015

Spezialgebiete

Security Awareness
Endpoint Security
Audit & Assessment

Kontakt


Milan Capljak

Milan Capljak

Security Consultant

BSc Wirtschaftsinformatik FHSG
CISA, CISM, CAS Information Security – Technology HSLU

Milan Capljak

In der Security tätig seit 2017

Spezialgebiete

Security Assessments
IT-Audit
Information Security Management Systems (ISMS)

Kontakt


Michael Veser

Michael Veser

Security Consultant

BSc IT Security, MSc Artificial Intelligence

Michael Veser

In der Security tätig seit 2015

Spezialgebiete

Security Operations Center (SOC)
Public Key Infrastructure (PKI) und HSM
Sicherheitsarchitekturen

Kontakt


Samuel Jassim

Samuel Jassim

Associate Security Consultant

Informatiker EFZ
GIAC GSOC

Samuel Jassim

In der Security tätig seit 2020

Spezialgebiete

Security Operations Center (SOC)
Endpoint Detection & Response
Security Incident Handling

Kontakt


Giorgio Tresoldi

Giorgio Tresoldi

Security Consultant

Dipl. El.-Ing. ETH
CISM, SCRUM

Giorgio Tresoldi

In der Security tätig seit 2019

Spezialgebiete

Cyber Training
Industrial Control Systems und IoT
Projektmanagement

Kontakt


Florian Sztarsich

Florian Sztarsich

Associate Security Consultant

BSc Information & Cyber Security
CISM, SCRUM

Florian Sztarsich

In der Security tätig seit 2019

Spezialgebiete

Security Operations Center (SOC)
Security Engineering
Security Incident Handling

Kontakt


Cornelia Affolter

Cornelia Affolter

Assistentin

Bankkauffrau
Kader-Jahreskurs KLZ, Sachbearbeitung Rechnungswesen edupool

Cornelia Affolter

Tätigkeitsgebiet

Administration
Buchhaltung
Marketing

Kontakt


Kontakt

Kontaktieren Sie uns

Adresse:

Basteiplatz 5, 8001 Zürich

Telefon: