Bezpieczeństwo informacji przetwarzanych przy użyciu systemów teleinformatycznych narażone jest w szczególny sposób na ryzyko utraty poufności, integralności i dostępności z uwagi na złożoność systemów teleinformatycznych i ich zależność od wielu czynników w związku z towarzyszącymi takim przetwarzaniom przepływom informacji z wykorzystaniem publicznie dostępnych sieci telekomunikacyjnych oraz błędów występujących w stosowanym oprogramowaniu systemów informatycznych. Przedmiotowe ryzyko można zmniejszyć stosując różnorodne środki techniczne i organizacyjne, których zastosowanie eliminuje lub ogranicza potencjalne skutki urzeczywistnienia się określonych ryzyk. W praktyce trudno jest jednak wskazać środki, które skutecznie zapewnią wymagane bezpieczeństwo, stąd przepisy prawa często dają w tym zakresie swobodę administratorom w ich doborze stawiając jedynie w powyższym zakresie określone minimalne wymagania. Jednym z takich wymagań są wymagania określone w rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2017 r. poz. 2247), nazywane dalej rozporządzeniem KRI. Wymagania te określają minimalne działania jakie administrator systemu powinien realizować, aby zapewnić bezpieczeństwo przetwarzanych informacji. Jednym z nich jest coroczne przeprowadzanie audytu bezpieczeństwa, którego celem jest weryfikacja, czy określone działanie realizowane są w sposób prawidłowy.
Audyt przeprowadzany jest w następujący sposób:
Audyt wykonywany jest przez eksperta legitymującego się wymaganymi certyfikatami tj.
Certyfikatem CISA (Certified Information Systems Auditor) wydawany przez ISACA, oraz Certyfikatem audytora wewnętrznego systemu zarządzania bezpieczeństwem informacji poświadczającym wiedzę z zakresu prowadzenia audytów wewnętrznych wg. PN-EN-ISO 19011:2012 Systemu Zarządzania Bezpieczeństwem Informacji Zgodnie z PN=ISO/IEC 270001:2014-12.
Podczas analizy stanu faktycznego „na miejscu” audytor dokonuje również oględzin używanych systemów informatycznych, ich konfiguracji, stosowanych zabezpieczeń fizycznych, organizacyjnych i technicznych. Zapoznaje się z dokumentami nadania uprawnień dostępu do systemów a także rejestrami i ewidencjami, w tym ewidencją osób upoważnionych do przetwarzania informacji w systemach informatycznych. Jeśli jest to niezbędne dla ustalenia stanu faktycznego audytor odbiera wyjaśnienia od Kierownictwa organizacji lub wskazanych przez niego osób w tym administratorów systemów informatycznych, administratora sieci oraz inspektora ochrony danych, jeśli jest wyznaczony.
W wyniku przeprowadzonego audytu klient otrzymuje raport z audytu w obszarze Zarządzania Bezpieczeństwem Informacji, który zawiera obiektywną (opartą na kompleksowej analizie procedur i narzędzi) ocenę poziomu spełniania przez organizację regulacji zawartych w rozporządzeniu KRI oraz wykaz praktycznych rekomendacji w tych obszarach dotyczących zarządzania bezpieczeństwem, gdzie nadal potrzebne są działania naprawcze lub doskonalące.