ICT-gebruik bij bedrijven; bedrijfsgrootte, 2023

ICT-gebruik bij bedrijven; bedrijfsgrootte, 2023

Bedrijfsgrootte Clouddiensten Clouddiensten gebruikt voor Veiligheidssoftware (% van bedrijven) ICT-veiligheid Verzekering ICT-veiligheidsincidenten (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Antivirussoftware (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Beleid voor sterke wachtwoorden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Biometrische methoden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Authenticatie via soft- of hardwaretoken (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Encryptie van data (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Gegevens op andere fysieke locatie (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Network access control (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen VPN internetgebruik buiten het bedrijf (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Logbestanden voor analyse incidenten (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Methodes voor beoordelen ICT-veiligheid (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Risicoanalyses (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen ICT-veiligheid volg- en detectiesysteem (% van bedrijven) ICT-veiligheid Training personeel ICT-veiligheid Vrijwillige training (% van bedrijven) ICT-veiligheid Training personeel ICT-veiligheid Verplichte training (% van bedrijven) ICT-veiligheid Training personeel ICT-veiligheid Met contract (% van bedrijven) ICT-veiligheid Documentatie van ICT-veiligheid ICT-veiligheidsdocumenten aanwezig (% van bedrijven) ICT-veiligheid Uitvoering ICT-veiligheidswerkzaamheden Uitbesteed aan extern bedrijf (% van bedrijven) ICT-veiligheid Uitvoering ICT-veiligheidswerkzaamheden Eigen personeel (% van bedrijven) ICT-veiligheid Uitvoering ICT-veiligheidswerkzaamheden Eigen personeel en extern bedrijf (% van bedrijven) ICT-veiligheid Uitvoering ICT-veiligheidswerkzaamheden Niet van toepassing (% van bedrijven) ICT-veiligheid Optreden van ICT-veiligheidsincidenten Incident met interne oorzaak gehad (% van bedrijven) ICT-veiligheid Optreden van ICT-veiligheidsincidenten Incident door aanval van buiten gehad (% van bedrijven) ICT-veiligheid Optreden van ICT-veiligheidsincidenten Soorten interne oorzaken Uitval ICT-dienst door veiligheidsinc. (% van bedrijven) ICT-veiligheid Optreden van ICT-veiligheidsincidenten Soorten interne oorzaken Vernietiging data door veiligheidsinc. (% van bedrijven) ICT-veiligheid Kosten ICT-veiligheidsincidenten Kosten incident intern gehad (% van bedrijven) ICT-veiligheid Kosten ICT-veiligheidsincidenten Kosten incident aanval buitenaf gehad (% van bedrijven) ICT-veiligheid Kosten ICT-veiligheidsincidenten Kosten gehad naar soort intern incident Uitval ICT-dienst door veiligheidsinc. (% van bedrijven) ICT-veiligheid Kosten ICT-veiligheidsincidenten Kosten gehad naar soort intern incident Vernietiging data door veiligheidsinc. (% van bedrijven)
10 of meer werkzame personen 42 30 90 80 26 70 50 82 70 55 59 48 50 35 35 22 31 45 36 23 22 20 23 8 22 2 6 2 5 1
10 tot 20 werkzame personen 36 26 88 75 22 64 42 78 62 43 48 37 40 25 25 14 25 33 36 22 14 27 18 6 17 2 4 2 3 0
20 tot 50 werkzame personen 43 32 92 80 25 70 50 84 74 59 62 51 52 36 36 21 32 46 39 22 23 16 25 9 23 3 7 3 7 1
50 tot 100 werkzame personen 49 35 95 88 32 82 60 90 85 73 77 66 66 49 50 33 42 63 39 23 31 8 29 11 26 3 8 3 8 1
100 tot 250 werkzame personen 55 38 95 92 38 87 73 92 87 79 83 73 73 59 63 44 47 74 25 26 43 6 34 11 31 4 8 3 8 1
250 tot 500 werkzame personen 62 41 95 93 44 90 81 93 88 81 86 80 78 67 75 55 53 82 17 28 53 3 39 16 34 3 10 5 9 1
500 of meer werkzame personen 67 43 95 94 51 93 88 93 87 82 90 87 85 73 84 61 60 87 10 22 64 4 49 20 41 6 16 5 15 3
Bron: CBS.
Verklaring van tekens

Tabeltoelichting


Deze tabel bevat cijfers over het gebruik van informatie- en communicatietechnologie (ICT) door bedrijven met 10 of meer werkzame personen. De gegevens kunnen worden uitgesplitst naar bedrijfsgrootte. De verslagperiode betreft het jaar 2023. Een aantal onderwerpen heeft echter betrekking op het jaar 2022. In die gevallen wordt dit vermeld in de toelichting bij het betreffende onderwerp.

Gegevens beschikbaar over 2023.

Status van de cijfers:
De cijfers in deze tabel zijn voorlopig.

Wijzigingen per 12 december 2023:
Geen, dit is een nieuwe tabel.

Wanneer komen er nieuwe cijfers?
Cijfers over 2024 komen in december 2024 beschikbaar. Deze cijfers zullen worden gepubliceerd in een nieuwe tabel.

Toelichting onderwerpen

Clouddiensten
Het gebruik van cloud-computing of de cloud betreft ICT-diensten via internet. Bedrijven kunnen hiermee bijvoorbeeld opslagcapaciteit, software en rekenkracht gebruiken via internet in plaats van lokaal op hun eigen servers of computers. Clouddiensten zoals gemeten in dit onderzoek voldoen aan de volgende criteria: servers van de aanbieder leveren de diensten; de gebruiker kan de diensten eenvoudig zelf uitbreiden of juist verminderen (bijvoorbeeld de benodigde opslagcapaciteit verhogen of verlagen); de gebruiker heeft na installatie altijd toegang tot de diensten, zonder tussenkomst van de aanbieder; de gebruiker betaalt voor de diensten. Een verbinding via VPN (Virtual Private Network) kan ook tot de cloud behoren.
Clouddiensten gebruikt voor
Bedrijven die clouddiensten gebruiken voor de volgende doeleinden:
Veiligheidssoftware
Veiligheidssoftware, zoals antivirus programmatuur, network acces control (als clouddienst)
ICT-veiligheid
Informatie over maatregelen, controles en procedures die een bedrijf toepast met betrekking tot ICT-systemen, met als doel de integriteit, authenticiteit, beschikbaarheid en vertrouwelijkheid van gegevens (data) en systemen te borgen.
Gebruikte ICT-veiligheidsmaatregelen
Maatregelen die bedrijven genomen hebben om hun cyberweerbaarheid te verhogen.
Antivirussoftware
Het gebruik van antivirussoftware betreft zowel gratis als betaalde software.
Beleid voor sterke wachtwoorden
Wachtwoorden die ten minste acht gemengde karakters hebben, die veranderd moeten worden na een bepaalde periode en/of naar aanleiding van bijvoorbeeld een ICT-veiligheidsincident, en die versleuteld worden verstuurd en opgeslagen
Biometrische methoden
Identificatie en authenticatie van gebruikers worden via biometrische methoden vastgesteld. Authenticatie via bijvoorbeeld een vingerafdruk, de stem of het gezicht.
Authenticatie via soft- of hardwaretoken
Het gaat om identificatie en authenticatie van gebruikers via software of hardware-tokens om toegang te krijgen tot de ICT-systemen (oftewel twee-factor authenticatie), bijvoorbeeld via smartcards, USB-beveiligingssleutels of mobiele telefoons (eenmalige inlogcodes via SMS of app).
Encryptie van data
Het gaat om versleutelingstechnieken (encryptie) van data, documenten of e-mails. In 2017 werd encryptie nog opgedeeld in encryptie van opslagen en verstuurde data; vanaf 2018 is het samengevoegd.
Gegevens op andere fysieke locatie
Het gaat om het op een andere fysieke locatie bewaren van (reserve)gegevens (offsite data-backup). Opslag in de cloud telt ook mee.
Network access control
Alleen apparaten die voldoen aan bepaalde eisen krijgen toegang tot het bedrijfsnetwerk, bijvoorbeeld alleen apparaten die de laatste update van een besturingssysteem hebben geïnstalleerd.
VPN internetgebruik buiten het bedrijf
Het gaat om het gebruik van een Virtual Private Network (VPN) bij internetgebruik buiten het eigen bedrijf. Een VPN zorgt ervoor dat alle internetverkeer tussen de gebruiker en de VPN-server wordt versleuteld. Daardoor kan het verkeer niet worden afgeluisterd, en kan de inhoud van bezochte websites niet worden gemanipuleerd door kwaadwillenden (bijvoorbeeld man-in-the-middle-aanvallen).
Logbestanden voor analyse incidenten
Logbestanden opslaan om incidenten achteraf te analyseren
Methodes voor beoordelen ICT-veiligheid
Het gaat om methodes om de ICT-veiligheid in het bedrijf te kunnen beoordelen, zoals de veiligheidsmaatregelen laten controleren door derden, of tests uitvoeren. Voorbeelden zijn: penetration testing (pen test), red teaming, ethisch hacken, back-up systemen testen of gesimuleerde ICT-veiligheidsincidenten zoals phishing-emails versturen. Dergelijke tests worden uitgevoerd om op een veilige manier kwetsbaarheden in ICT-systemen op te sporen.
Risicoanalyses
Periodiek beoordelen wat de kans is dat het bedrijf wordt getroffen door een incident, en wat daarvan de mogelijke gevolgen zouden zijn
ICT-veiligheid volg- en detectiesysteem
Geavanceerd ICT-veiligheid volg- en detectiesysteem dat verdachte activiteiten op het ICT-systeem van het bedrijf kan detecteren. Dus niet standaard antivirussoftware, maar systemen zoals Next Generation Intrusion Prevention System (NGIPS), Next Generation Firewall (NGFW) of Intrusion Detection System (IDS).
Training personeel ICT-veiligheid
Het aanbieden van trainingen (al dan niet verplicht) aan het personeel als methode om het eigen personeel meer bewust te maken van hun verplichtingen ten opzichte van ICT-veiligheidszaken
Vrijwillige training
Vrijwillige training of het aanbieden van intern beschikbare informatie (bijvoorbeeld informatie op het intranet)
Verplichte training
Verplichte trainingen of cursussen of het verplicht bekijken van documenten of instructiefilmpjes
Met contract
Met een contract (bijvoorbeeld een arbeidscontract)
Documentatie van ICT-veiligheid
Welke ICT-veiligheid gerelateerde zaken heeft het bedrijf gedocumenteerd en wanneer zijn deze voor het laatst gereviewd.
ICT-veiligheidsdocumenten aanwezig
Documenten over ICT-veiligheid en datavertrouwelijkheid hebben betrekking op training in ICT gebruik, ICT-veiligheidsmaatregelen, de evaluatie van ICT-veiligheidsmaatregelen, schema’s om ICT-veiligheidsdocumenten te updaten, enz.
Uitvoering ICT-veiligheidswerkzaamheden
Uitvoerenden binnen het bedrijf van ICT-veiligheid gerelateerde zaken (zoals veiligheidstesten, ICT-veiligheidstrainingen, oplossen van ICT-veiligheidsincidenten)
Uitbesteed aan extern bedrijf
Eigen personeel
Eigen personeel en extern bedrijf
Niet van toepassing
Optreden van ICT-veiligheidsincidenten
Soort van ICT-veiligheidsincidenten die bij bedrijven zijn voorgevallen in 2022, opgesplitst naar incidenten door een aanval van buitenaf en incidenten door systeemfouten of onbedoeld toedoen van eigen personeel.
Incident met interne oorzaak gehad
Het gaat om bedrijven waarbij een of meerdere onbedoelde ICT-incidenten zijn voorgevallen in 2022, zoals incidenten door onopzettelijk toedoen van eigen personeel of incidenten door een hardware of systeem fout.
Incident door aanval van buiten gehad
Bedrijven waarbij een of meerdere ICT-incidenten veroorzaakt door een aanval van buitenaf zijn voorgevallen in 2022
Soorten interne oorzaken
Soort van interne oorzaken van ICT-veiligheidsincidenten. Interne oorzaken zijn systeemfouten of onbedoelde acties van eigen personeel.
Uitval ICT-dienst door veiligheidsinc.
Het gaat om bedrijven waarbij een of meerdere ICT-incidenten zoals een storing in hardware of software zijn opgetreden in 2022. Een aanval door kwaadwillenden valt hier niet onder.
Vernietiging data door veiligheidsinc.
Vernietiging of verminking van data als gevolg van ICT-gerelateerde veiligheidsincidenten (bv storing in hardware of software)
Kosten ICT-veiligheidsincidenten
Kosten als gevolg van zowel externe of interne ICT-veiligheidsincidenten.
Kosten incident intern gehad
Bedrijven die kosten hebben gehad voor een of meerdere ICT-incidenten in 2022 veroorzaakt door onopzettelijk toedoen van eigen personeel.
Kosten incident aanval buitenaf gehad
Bedrijven die kosten hebben gehad voor een of meerdere ICT-incidenten in 2022 veroorzaakt door een aanval van buitenaf
Kosten gehad naar soort intern incident
Kosten gehad naar soorten interne ICT-veiligheidsincidenten.
Uitval ICT-dienst door veiligheidsinc.
Kosten door uitval van ICT-diensten als gevolg van ICT-gerelateerde veiligheidsincidenten, zoals een storing in hardware of software
Vernietiging data door veiligheidsinc.
Kosten door vernietiging of verminking van data als gevolg van ICT-gerelateerde veiligheidsincidenten, zoals een storing in hardware of software storing in hardware of software
Verzekering ICT-veiligheidsincidenten
Bedrijf verzekerd voor ICT-veiligheidsincidenten