top of page

Advisory

Develop the business in a balanced way

CISO on Demand brings multiple benefits to your organization, including:

Our offer

Through our services, we guarantee not only the protection of your data and infrastructure, but also a reliable partnership with transparent recommendations adapted to the specifics of your business.

Our offer

Aliniere NIS/NIS2 și standarde internaționale

Controale care pot fi demonstrate, nu doar declarate.

Predictibilitate operațională

Procese recurente: revizuiri periodice, managementul schimbărilor, excepții documentate, planuri de acțiune.

Eficiență și scalare

Expertiză seniorială, fără costurile construirii și menținerii unei echipe interne complete.

Our offer

CISO on Demand brings multiple benefits to your organization, including:

Our offer

CISO on Demand brings multiple benefits to your organization, including:

Implementăm și operăm prin procese recurente

Revizuiri lunare/trimestriale, managementul schimbărilor, excepții și acțiuni corective urmărite până la închidere.

Măsurăm și demonstrăm

Livrăm trasabilitate, rapoarte și evidențe utile pentru management și audit.

Îmbunătățim continuu (threat-informed)

Recalibrăm controalele în funcție de schimbări legislative, inițiative IT/OT și tendințe de atac (inclusiv MITRE/ICS).

Our offer

CISO on Demand brings multiple benefits to your organization, including:

Serviciul este livrat exclusiv de experți seniori, cu experiență practică în operarea controalelor de securitate în medii de producție reale, inclusiv infrastructuri critice și industriale.
Nu delegăm activități esențiale către niveluri juniorizate și nu livrăm „framework-uri” nevalidate operațional. Lucrezi cu profesioniști care au implementat, operat și corectat controale sub presiune reală – audit, incident sau constrângeri de continuitate.

Pragmatic și auditabil

Nu livrăm recomandări teoretice și nu „bifăm” cerințe. Transformăm standardele, cerințele NIS/NIS2 și bunele practici în implementări concrete, operate și verificate în timp.
Fiecare control este susținut de procese recurente, evidențe clare și livrabile care pot fi prezentate managementului, auditorilor sau autorităților, fără reinterpretări de ultim moment.

Model flexibil, bazat pe micro-servicii

Accesul la expertiză avansată este livrat exact acolo unde este nevoie: arhitectură, operare, validare, optimizare.
Modelul nostru permite scalarea implicării în funcție de risc, maturitate și presiune operațională, fără overhead-ul și rigiditatea construirii unei echipe interne supradimensionate.

Calitate livrată consecvent

Calitatea nu este o promisiune, ci un principiu de lucru.
Nu livrăm soluții standard, nu producem documente fără valoare operațională și nu „bifăm” cerințe fără impact. Fiecare intervenție este calibrată atent, livrată de seniori și urmărită în timp, pentru a asigura consistență, trasabilitate și rezultate măsurabile.

What are we doing?

Arhitectură de securitate IT/OT (As-Is / To-Be)

Proiectăm și menținem o arhitectură de securitate coerentă pentru mediile IT și OT, pornind de la realitatea operațională și de la cerințele de conformitate.
Documentăm arhitectura existentă (As-Is), identificăm riscurile și lacunele reale și definim o arhitectură țintă (To-Be), bazată pe principii Zero Trust, Defense-in-Depth și Least Privilege.

Această activitate oferă:

  • vizibilitate completă asupra activelor IT/OT și a interdependențelor critice;

  • segmentare corectă IT / OT / DMZ și control clar al fluxurilor;

  • o bază solidă pentru decizii de investiții, audit și modernizare;

  • aliniere constantă cu NIS/NIS2, ISO 27001, IEC 62443 și bune practici relevante.

Arhitectura nu rămâne un document static, ci este revizuită și ajustată continuu pe măsură ce apar schimbări tehnologice, operaționale sau legislative.

Obiectiv: evidență completă și actualizată a activelor, cu clasificare și mapare la servicii critice – baza pentru risc, controale și audit.

 

Ce facem:

  • coordonăm inventarierea și actualizarea continuă a activelor IT/OT (hardware, software, rețea, ICS/SCADA);

  • asigurăm trasabilitatea în CMDB și asocierea activelor cu servicii esențiale și procese de business;

  • validăm proprietarii, versiunile, criticitatea și clasificarea CIA (Confidențialitate/Integritate/Disponibilitate);

  • supraveghem relațiile de dependență (active–aplicații–fluxuri), astfel încât arhitectura „as-is” să fie mereu coerentă cu realitatea.

Rezultatul pentru management:

  • știi ce ai, ce e critic, ce protejezi și unde ai expuneri;

  • controalele (SIEM, PAM, backup, firewall etc.) sunt legate de active, nu „în aer”;

  • auditul devine demonstrabil: registre, proprietari, schimbări, evidențe.

Managementul schimbării (Change Management)

Obiectiv: control bazat pe risc asupra schimbărilor IT/OT, astfel încât modernizările, patch-urile și modificările de rețea să nu introducă riscuri sau întreruperi.

 

Ce facem:

  • supraveghem înregistrarea și clasificarea schimbărilor în ITSM (normal/urgent/standard) și legarea lor la CMDB;

  • coordonăm analiza de risc (securitate + impact operațional) și documentarea în GRC;

  • aprobăm planul de implementare (inclusiv rollback, criterii de acceptanță, controale compensatorii);

  • monitorizăm execuția în ferestrele de mentenanță și validăm post-implementare că monitoring-ul, logging-ul și detecția rămân funcționale.

Rezultatul:

  • schimbările devin predictibile, trasabile și defensabile în audit;

  • reduci incidentele cauzate de „modificări necontrolate” – o sursă majoră de risc NIS 2.

Managementul problemelor (RCA & îmbunătățire continuă)

Obiectiv: eliminarea cauzelor principale ale incidentelor recurente și creșterea continuă a stabilității și securității.

Ce facem:

  • coordonăm identificarea și înregistrarea problemelor (din incidente recurente, deviații, vulnerabilități);

  • orchestrăm Root Cause Analysis (RCA) cu IT Ops, Security Ops și SOC, folosind dovezi (loguri, alerte, comportament);

  • corelăm probleme–incidente–vulnerabilități în GRC pentru a vedea lanțul cauzal;

  • propunem acțiuni corective (tehnice/procedurale) și urmărim implementarea până la rezultat verificat;

  • introducem „lecțiile învățate” în politici, controale și proceduri.

Rezultatul:

  • mai puține recurențe, mai multă stabilitate, maturitate demonstrabilă (nu doar „am remediat simptomul”).

Obiectiv: restaurare rapidă a serviciilor IT/OT, cu trasabilitate, SLA și integrare cu problem/change management.

Ce facem:

  • coordonăm identificarea și înregistrarea incidentelor în ITSM (servicii afectate, severitate, SLA);

  • supraveghem prioritizarea în funcție de impact asupra serviciilor esențiale;

  • verificăm dacă incidentul are componentă de securitate și îl escaladăm corect (separare clară între procese);

  • coordonăm rezolvarea și comunicarea între IT Ops, Security Ops, furnizori;

  • urmărim indicatori de performanță (MTTR/MTTD) și facem review-uri periodice pentru îmbunătățire.

Rezultatul:

  • continuitate mai bună, intervenții mai rapide, transparență pentru management.

Managementul incidentelor de securitate (detectare, răspuns, notificare NIS 2)

Obiectiv: capacitate constantă de detecție și răspuns, reducerea impactului și conformitate cu obligațiile NIS 2 (notificare, cooperare, evidențe).

Ce facem:

  • coordonăm SOC pentru monitorizare, triere, corelare în SIEM/SOAR și înregistrare în ITSM/GRC;

  • validăm analiza tehnică și delimitarea incidentului (vector, active afectate, impact);

  • coordonăm măsurile de izolare, eradicare și recuperare împreună cu IT Ops + Security Ops;

  • supraveghem colectarea dovezilor (chain of custody) și documentarea completă;

  • coordonăm notificarea către autorități conform NIS 2 (inițial / intermediar / final) și raportarea executivă;

  • facem post-incident review și actualizăm controale, reguli, proceduri.

Rezultatul:

  • răspuns rapid + trasabilitate + defensabilitate legală și în audit.

Managementul vulnerabilităților

Obiectiv: identificare, prioritizare și remediere continuă a vulnerabilităților IT/OT, corelate cu criticitatea activelor și riscul real.

Ce facem:

  • coordonăm scanările și sursele externe (CVE, advisories, CERT), integrate cu CMDB/GRC;

  • prioritizăm pe baza CVSS + expunere reală + criticitate asset + impact pe servicii esențiale;

  • coordonăm patching-ul și remedierile (sau controale compensatorii când patch-ul nu e disponibil / OT are constrângeri);

  • validăm remedierea prin rescans și evidențe;

  • raportăm progresul și reducerea expunerii către management (trend-uri, backlog, top riscuri).

Rezultatul:

  • scade riscul real, crește conformarea și predictibilitatea patch management.

Managementul excepțiilor (acceptare controlată a riscului)

Obiectiv: abaterile inevitabile (mai ales în OT) devin controlate, aprobate, monitorizate și închise — nu „găuri permanente”.

Ce facem:

  • centralizăm excepțiile în GRC: justificare, domeniu, durată, responsabil;

  • evaluăm riscul rezidual și definim măsuri compensatorii (segmentare, monitorizare, restricții acces, controale alternative);

  • organizăm aprobarea formală (governanță / comitet) și setăm termene de expirare;

  • monitorizăm excepțiile (inclusiv prin SOC) și cerem închidere/revalidare;

  • raportăm periodic numărul și tipologia excepțiilor + trenduri.

Rezultatul:

  • organizația rămâne în control chiar și când nu poate aplica imediat un control standard.

Guvernanța și administrarea identității (IGA)

Obiectiv: control complet asupra identităților și accesului, cu trasabilitate, recertificări și aplicarea least privilege/SoD.

Ce facem:

  • coordonăm ciclul de viață al identităților (creare/modificare/dezactivare) și sincronizarea între AD/HR/IAM/Cloud;

  • validăm fluxuri de cerere-aprobare-revocare, cu implicarea business owners / data owners;

  • organizăm recertificări periodice și eliminăm accesul nejustificat (conturi orfane/inactive);

  • monitorizăm accesul privilegiat, acces temporar și excepțiile;

  • corelăm cu SOC pentru detecția anomaliilor de acces și pentru raportare.

Rezultatul:

  • reduci dramatic riscul de acces neautorizat și ai dovezi clare pentru audit.

Continuitatea afacerii și managementul SLA (BCM/DRP)

Obiectiv: reziliență măsurabilă pentru servicii critice, corelată cu BIA, RTO/RPO, DRP și SLA.

Ce facem:

  • coordonăm actualizarea BCP/DRP și scenarii de întrerupere (cyber, tehnic, dezastru);

  • organizăm testări (tabletop, failover, restaurare) și validăm backup/replicare;

  • corelăm BIA cu RTO/RPO și cu capabilitățile tehnice reale;

  • monitorizăm SLA-urile (interne și externe) și raportăm abateri/tendințe;

  • integrăm furnizorii critici în cerințe de continuitate și dovezi.

Rezultatul:

  • continuitatea devine demonstrabilă, nu „încredere că merge”.

Securitatea lanțului de aprovizionare

Obiectiv: guvernanță completă a furnizorilor și serviciilor externalizate — performanță + securitate + conformitate NIS 2.

Ce facem:

  • centralizăm contractele și SLA-urile în registru digital (GRC), cu KPI/KRI și Security SLAs;

  • evaluăm periodic furnizorii critici (dovezi: ISO, SOC2, BCP/DRP, audituri, practici de securitate);

  • monitorizăm deviații SLA și le corelăm cu risc de continuitate/securitate;

  • coordonăm remedierea și escaladarea/renegocierea când apar neconformități;

  • asigurăm controale la interfețe: acces, MFA, criptare, logging, integrare.

Rezultatul:

  • lanțul de aprovizionare devine controlat și defensabil în fața auditului și a incidentelor.

Clasificarea și protecția informațiilor (data lifecycle)

Obiectiv: datele sunt clasificate, etichetate și protejate coerent pe tot ciclul de viață (creare–stocare–transfer–arhivare–distrugere).

Ce facem:

  • definim și operăm schema de clasificare (Public/Intern/Confidențial/Strict Confidențial) + instruire;

  • supraveghem etichetarea și controalele automate (în email, cloud, colaborare) unde este posibil;

  • coordonăm criptarea (at rest/in transit), segregarea zonelor de stocare și controlul accesului bazat pe clasificare;

  • monitorizăm fluxurile de date și posibilele scurgeri (DLP) împreună cu SOC;

  • validăm politici de retenție, minimizare și distrugere sigură, cu evidențe în GRC;

  • corelăm cu GDPR și DPO pentru date personale și date sensibile.

Rezultatul:

  • protecția informației devine consecventă, verificabilă și ușor de demonstrat.

The audit team

The Sectio Aurea team consists of professionals with advanced technical capabilities and recognized certifications in the field of security auditing.
They have in-depth knowledge of Romanian or European legislation applicable to auditing and meet, or even exceed, the minimum legal requirements for accredited security audit service providers.

CISO as a Service - NIS Management Consulting

The Sectio Aurea team consists of professionals with advanced technical capabilities and recognized certifications in the field of security auditing.
They have in-depth knowledge of Romanian or European legislation applicable to auditing and meet, or even exceed, the minimum legal requirements for accredited security audit service providers.

DSC03918.jpg

Discover the key to success in cyber security with an exclusive one-to-one session with Mădălin Bratu, the innovative mind behind Sectio Aurea.

With a remarkable experience of 20 years in IT and an impressive career path, Mădălin is the elite consultant that any leader in the field wants by his side.

Take advantage of the unique opportunity to enrich your knowledge and secure your business in a personalized and efficient way.

Plan your meeting with Mădălin Bratu now and unlock access to cyber security solutions at the highest level as well as a team of top tier cyber security experts

bottom of page