Beiträge unserer Consultants

Bleiben Sie informiert mit den neuesten Artikeln, Kommentaren und Referaten aus unserer IT-Sicherheits-Expertise

TEMET AG Training & Events

Was unsere Experten sagen

Unsere Security Experten berichten regelmässig über aktuelle Themen - sei es in Fachartikeln, Kommentaren oder in Referaten auf Konferenzen und Veranstaltungen.

Teaser Image
11.09.2024| Markus Günther | Artikel

Post Quantum Cryptography – halten die eingesetzten Schlösser stand?

Beitrag lesen
Teaser Image
08.07.2024| Markus Günther | Artikel

Sicherheitskultur ist mehr als Awareness

Beitrag lesen
Teaser Image
17.06.2024| Michael Veser | Artikel

Chat-Applikationen durch das SOC effektiv überwachen

Beitrag lesen
Teaser Image
10.06.2024| Michael Veser | Artikel

Wie Sie unternehmenseigene Daten in eine generative AI-Applikation einbringen können

Beitrag lesen
Teaser Image
10.06.2024| Michael Veser | Artikel

Wie Daten zur Nutzung mit AI-Modellen gespeichert werden

Beitrag lesen
Teaser Image
18.03.2024| Bruno Blumenthal | Artikel

Gegen den eingekauften Sicherheitsvorfall - Supply Chain Risk Management

Beitrag lesen
Teaser Image
19.06.2023| Michael Veser | Artikel

Die besonderen Anforderungen einer IoT PKI

Beitrag lesen
Teaser Image
19.06.2023| Michael Veser | Artikel

Wie Ihnen ein Key Management System bei der DSG Compliance helfen kann

Beitrag lesen
Teaser Image
03.05.2023| Bruno Blumenthal | Präsentation

Cyber-Angriffe - Ein Blick hinter die Schlagzeilen

Beitrag lesen
Teaser Image
25.10.2022| Bruno Blumenthal | Präsentation

Agile use case development with MITRE ATT&CK

Beitrag lesen
Teaser Image
30.09.2022| Daniel Brunner | Artikel

Netzwerkdienste – unerreichbar gut

Beitrag lesen
Teaser Image
09.07.2022| Daniel Brunner et al. | Präsentation

Digital Technologies Podcast

Beitrag lesen
Teaser Image
03.06.2022| Bruno Blumenthal | Artikel

Cyber Resilience mit dem IKT Minimalstandard

Beitrag lesen
Teaser Image
02.06.2022| Daniel Brunner | Artikel

Die Herausforderungen bei Online-Meetings: Wie Ihr Meeting zum Erfolg wird

Beitrag lesen
Teaser Image
01.06.2022| Daniel Brunner | Artikel

Basiswissen DevSecOps

Beitrag lesen
Teaser Image
17.01.2022| Bruno Blumenthal | Artikel

Identify und Protect vor Detect und Response

Beitrag lesen
Teaser Image
01.12.2021| Thomas Kessler | Artikel

Die Schattenseite der Collaboration-Plattformen

Beitrag lesen
Teaser Image
01.12.2021| André Clerc et al. | Artikel

Die Eleganz von Let's Encrypt in einer internen PKI

Beitrag lesen
Teaser Image
09.11.2021| Christoph Koch | Präsentation

Corporate Resilience from Cyber Risk and Corporate Risk Perspective

Beitrag lesen
Teaser Image
12.10.2021| Alex Rhomberg et al. | Präsentation

Access management turned around

Beitrag lesen
Teaser Image
29.06.2021| Thomas Bühler | Artikel

Modern Authentication – Token Exchange

Beitrag lesen
Teaser Image
16.03.2021| Thomas Bühler | Artikel

Kurzfassung des SolarWinds-Angriff

Beitrag lesen
Teaser Image
16.03.2021| Markus Günther | Artikel

SWIFT CSP: Was sich für BIC-Nutzer im Jahr 2021 ändert

Beitrag lesen
Teaser Image
09.03.2021| Thomas Kessler | Artikel

2-Faktor-Authentifizierung von Gesundheitsfachpersonen

Beitrag lesen
Teaser Image
15.12.2020| Gregor Walter | Artikel

Bedrohungsanalyse der Ransomware EKANS - Wie Honda seine Produktion einstellen musste

Beitrag lesen
Teaser Image
28.10.2020| Bruno Blumenthal | Präsentation

CyberThreats - A peek behind the headlines

Beitrag lesen
Teaser Image
12.10.2020| Thomas Bühler | Artikel

Zentrales Authentisierungs- und Autorisierungsmanagement - Eine Chance für die Zukunft

Beitrag lesen
Teaser Image
06.03.2020| Thomas Kessler | Präsentation

2FA für die Authentifizierung von GFP am EPD und in der Cloud

Beitrag lesen
Teaser Image
05.03.2020| Thomas Kessler | Präsentation

Die Verwaltung von GFP im EPD: Sisyphos ruft Herkules

Beitrag lesen
Teaser Image
21.11.2019| Thomas Kessler | Präsentation

IAM Architektur für die Ära der Cloud

Beitrag lesen
Teaser Image
15.10.2019| Bruno Blumenthal | Präsentation

In our SOC we Trust

Beitrag lesen
Teaser Image
02.09.2019| Daniel Felix Maurer | Artikel

ISMS 2020 – Tiger im Schafspelz

Beitrag lesen
Teaser Image
28.08.2019| Thomas Kessler | Präsentation

Das EPD im Spannungsfeld von Selbstbestimmung und Datenanalyse

Beitrag lesen
Teaser Image
20.08.2019| Bruno Blumenthal | Artikel

Wie Sie sicher in die Cloud migrieren

Beitrag lesen
Teaser Image
04.07.2019| Thomas Kessler | Artikel

EPD GFP-Verwaltung: Vision trifft auf Realität

Beitrag lesen
Teaser Image
21.05.2019| Daniel Brunner | Präsentation

Nach Paperless kommt nun Passwordless

Beitrag lesen
Teaser Image
07.03.2019| Thomas Kessler | Präsentation

2FA im EPD: Eine Orientierungshilfe

Beitrag lesen
Teaser Image
01.03.2019| Thomas Kessler | Artikel

2-Faktor-Authentifizierung: Nicht nur für das EPD wichtig!

Beitrag lesen
Teaser Image
11.02.2019| André Clerc | Artikel

Industrie 4.0 (IIoT): Der Einzug der Kryptographie

Beitrag lesen
Teaser Image
18.12.2018| André Clerc | Artikel

Die Qual der Wahl: Android und iOS im Unternehmenseinsatz

Beitrag lesen
Teaser Image
18.09.2018| Daniel Felix Maurer | Artikel

Das Sourcing eines SOC / CDC erfordert Überlegung

Beitrag lesen
Teaser Image
30.06.2018| Michael Roth | Artikel

Datenschutz vs. Informationssicherheit?

Beitrag lesen
Teaser Image
07.06.2018| Thomas Kessler | Präsentation

EPD: Chancen und Risiken der informationellen Selbstbestimmung

Beitrag lesen
Teaser Image
17.05.2018| Thomas Kessler et al. | Präsentation

The Future of Strong Authentication

Beitrag lesen
Teaser Image
14.05.2018| Thomas Kessler | Artikel

Informationelle Selbstbestimmung: Wie gehen wir mit der anstehenden Umwälzung um?

Beitrag lesen
Teaser Image
29.03.2018| Adrian Bachmann | Artikel

Tod dem Passwort – Es lebe das Passwort

Beitrag lesen
Teaser Image
08.03.2018| Thomas Kessler et al. | Präsentation

EPD-Anbindung des Universiätsspitals Basel – Implementierung wichtiger Use Cases

Beitrag lesen
Teaser Image
21.11.2017| André Clerc | Artikel

Unbezahlbar: Neue Swift-Regeln für Finanzdienstleister

Beitrag lesen
Teaser Image
07.11.2017| Thomas Kessler | Artikel

Informationssicherheit beim Cloud Computing

Beitrag lesen
Teaser Image
22.09.2017| Thomas Kessler | Präsentation

Sicherheitsthemen bei der EPD Anbindung

Beitrag lesen
Teaser Image
08.09.2017| Thomas Kessler | Artikel

Informationssicherheit bei der EPD-Anbindung

Beitrag lesen
Teaser Image
08.07.2017| Alex Rhomberg | Artikel

SWIFT rüstet auf im Kampf gegen Cyber-Attacken

Beitrag lesen
Teaser Image
27.06.2017| Stephan Töndury | Präsentation

Ausgewählte Aspekte der DSGVO und ihre Bedeutung für die IT in der Schweiz

Beitrag lesen
Teaser Image
22.06.2017| Marcel Hausherr | Präsentation

Cybersecurity Defense Plan

Beitrag lesen
Teaser Image
09.03.2017| Thomas Kessler | Präsentation

Cybersecurity im ePD – Aufgaben, Kompetenzen und Verantwortlichkeiten (AKV)

Beitrag lesen
Teaser Image
09.02.2017| André Clerc | Präsentation

About & Beyond PKI – Blockchain and PKI

Beitrag lesen
Teaser Image
16.08.2016| Adrian Bachmann | Artikel

Das EPD als Lackmustest für die informationelle Selbstbestimmung

Beitrag lesen
Teaser Image
05.04.2016| Alex Rhomberg | Präsentation

Cybersecurity Threat Defense

Beitrag lesen
Teaser Image
10.03.2016| Thomas Kessler | Präsentation

EPD Bedrohungs- und Risikoanalyse

Beitrag lesen
Teaser Image
10.03.2016| Daniel Felix Maurer | Präsentation

ICT-Security Management – Im Spannungsfeld zwischen Business und Technik

Beitrag lesen
Teaser Image
25.09.2015| Adrian Bachmann | Artikel

Prevention, Detection and Response: Wieso reine Prävention nicht (mehr) reicht

Beitrag lesen
Teaser Image
23.09.2015| Thomas Kessler et al. | Präsentation

IAM Vision 2025 – IAM Konzepte jenseits der Role Based Access Control

Beitrag lesen
Teaser Image
19.09.2013| Adrian Bachmann et al. | Präsentation

Einführung eines rollenbasierten IAM – Ein Praxisbericht

Beitrag lesen
Teaser Image
18.09.2012| Daniel Felix Maurer | Präsentation

ISMS im IT-Projektvorgehen – Wunsch und Wirklichkeit

Beitrag lesen