ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2022

ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2022

Bedrijfsgrootte Bedrijfstakken/branches (SBI 2008) Toegang en gebruik internet Bedrijven met website Bedrijven met website (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Anti-virussoftware (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Beleid voor sterke wachtwoorden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Biometrische methoden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Authenticatie via soft- of hardwaretoken (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Encryptie van data (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Gegevens op andere fysieke locatie (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Network access control (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen VPN internetgebruik buiten het bedrijf (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Logbestanden voor analyse incidenten (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Methodes voor beoordelen ICT-veiligheid (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Risicoanalyses (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen ICT-veiligheid volg- en detectiesysteem (% van bedrijven)
1 werkzame persoon M Specialistische zakelijke diensten 37 73 60 31 44 27 68 25 25 20 12 14 7
1 werkzame persoon N Verhuur en overige zakelijke diensten 33 64 48 19 28 20 49 18 19 17 12 13 9
2 tot 10 werkzame personen M Specialistische zakelijke diensten 77 89 73 30 53 40 87 57 37 43 29 30 21
2 tot 10 werkzame personen N Verhuur en overige zakelijke diensten 75 84 62 19 42 30 67 36 26 26 23 22 17
10 tot 50 werkzame personen M Specialistische zakelijke diensten 94 98 91 31 80 61 96 87 70 74 58 56 43
10 tot 50 werkzame personen N Verhuur en overige zakelijke diensten 84 94 81 20 60 42 82 64 44 49 37 39 30
50 tot 250 werkzame personen M Specialistische zakelijke diensten 98 99 96 42 91 81 96 93 86 90 79 78 63
50 tot 250 werkzame personen N Verhuur en overige zakelijke diensten 90 96 86 27 71 58 91 80 58 73 56 58 42
250 of meer werkzame personen M Specialistische zakelijke diensten 93 98 98 55 95 95 98 93 90 96 91 92 85
250 of meer werkzame personen N Verhuur en overige zakelijke diensten 97 98 94 42 86 68 94 88 70 86 73 70 55
Bron: CBS.
Verklaring van tekens

Tabeltoelichting


Deze tabel bevat cijfers over het gebruik van informatie- en communicatietechnologie (ICT) door bedrijven met een of meer werkzame personen. De gegevens kunnen worden uitgesplitst naar bedrijfsgrootte en bedrijfstak. De verslagperiode betreft het jaar 2022. Een aantal onderwerpen heeft echter betrekking op het jaar 2021. In die gevallen wordt dit vermeld in de toelichting bij het betreffende onderwerp.

Gegevens beschikbaar over 2022.

Status van de cijfers:
De cijfers in deze tabel zijn voorlopig.

Wijzigingen per 30 november 2023:
De cijfers over "ICT en het milieu" bij ZZP'ers zijn aangepast. In deze module is per abuis een technische fout geconstateerd. Dat is nu hersteld.

Wanneer komen er nieuwe cijfers?
Cijfers over 2023 komen in december 2023 beschikbaar. Deze cijfers zullen worden gepubliceerd in een nieuwe tabel.

Toelichting onderwerpen

Toegang en gebruik internet
Bedrijven met website
Bedrijven die een eigen website hebben.
Bedrijven met website
Bedrijven die een eigen website hebben
ICT-veiligheid
Informatie over maatregelen, controles en procedures die een bedrijf toepast met betrekking tot ICT-systemen, met als doel de integriteit, authenticiteit, beschikbaarheid en vertrouwelijkheid van gegevens (data) en systemen te borgen.
Gebruikte ICT-veiligheidsmaatregelen
Maatregelen die bedrijven genomen hebben om hun cyberweerbaarheid te verhogen.
Anti-virussoftware
Het gebruik van antivirussoftware betreft zowel gratis als betaalde software.
Beleid voor sterke wachtwoorden
Wachtwoorden die ten minste acht gemengde karakters hebben, die veranderd moeten worden na een bepaalde periode en/of naar aanleiding van bijvoorbeeld een ICT-veiligheidsincident, en die versleuteld worden verstuurd en opgeslagen
Biometrische methoden
Identificatie en authenticatie van gebruikers worden via biometrische methoden vastgesteld. Authenticatie via bijvoorbeeld een vingerafdruk, de stem of het gezicht.
Authenticatie via soft- of hardwaretoken
Het gaat om identificatie en authenticatie van gebruikers via software of hardware-tokens om toegang te krijgen tot de ICT-systemen (oftewel twee-factor authenticatie), bijvoorbeeld via smartcards, USB-beveiligingssleutels of mobiele telefoons (eenmalige inlogcodes via SMS of app).
Encryptie van data
Het gaat om versleutelingstechnieken (encryptie) van data, documenten of e-mails. In 2017 werd encryptie nog opgedeeld in encryptie van opslagen en verstuurde data; vanaf 2018 is het samengevoegd.
Gegevens op andere fysieke locatie
Het gaat om het op een andere fysieke locatie bewaren van (reserve)gegevens (offsite data-backup). Opslag in de cloud telt ook mee.
Network access control
Alleen apparaten die voldoen aan bepaalde eisen krijgen toegang tot het bedrijfsnetwerk, bijvoorbeeld alleen apparaten die de laatste update van een besturingssysteem hebben geïnstalleerd.
VPN internetgebruik buiten het bedrijf
Het gaat om het gebruik van een Virtual Private Network (VPN) bij internetgebruik buiten het eigen bedrijf. Een VPN zorgt ervoor dat alle internetverkeer tussen de gebruiker en de VPN-server wordt versleuteld. Daardoor kan het verkeer niet worden afgeluisterd, en kan de inhoud van bezochte websites niet worden gemanipuleerd door kwaadwillenden (bijvoorbeeld man-in-the-middle-aanvallen).
Logbestanden voor analyse incidenten
Logbestanden opslaan om incidenten achteraf te analyseren
Methodes voor beoordelen ICT-veiligheid
Het gaat om methodes om de ICT-veiligheid in het bedrijf te kunnen beoordelen, zoals de veiligheidsmaatregelen laten controleren door derden, of tests uitvoeren. Voorbeelden zijn: penetration testing (pen test), red teaming, ethisch hacken, back-up systemen testen of gesimuleerde ICT-veiligheidsincidenten zoals phishing-emails versturen. Dergelijke tests worden uitgevoerd om op een veilige manier kwetsbaarheden in ICT-systemen op te sporen.
Risicoanalyses
Periodiek beoordelen wat de kans is dat het bedrijf wordt getroffen door een incident, en wat daarvan de mogelijke gevolgen zouden zijn
ICT-veiligheid volg- en detectiesysteem
Geavanceerd ICT-veiligheid volg- en detectiesysteem dat verdachte activiteiten op het ICT-systeem van het bedrijf kan detecteren. Dus niet standaard anti-virussoftware, maar systemen zoals Next Generation Intrusion Prevention System (NGIPS), Next Generation Firewall (NGFW) of Intrusion Detection System (IDS).