ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2022
Verklaring van tekens
Tabeltoelichting
Deze tabel bevat cijfers over het gebruik van informatie- en communicatietechnologie (ICT) door bedrijven met een of meer werkzame personen. De gegevens kunnen worden uitgesplitst naar bedrijfsgrootte en bedrijfstak. De verslagperiode betreft het jaar 2022. Een aantal onderwerpen heeft echter betrekking op het jaar 2021. In die gevallen wordt dit vermeld in de toelichting bij het betreffende onderwerp.
Gegevens beschikbaar over 2022.
Status van de cijfers:
De cijfers in deze tabel zijn voorlopig.
Wijzigingen per 13 december 2024:
Ondanks de zorgvuldigheid waarmee de cijfers over het ICT gebruik door zzp-ers worden samengesteld, is helaas geconstateerd dat de gepubliceerde cijfers voor de verslagperiode 2022 door een technische fout niet correct zijn. De cijfers zijn gebruikt in de publicatie Cybersecurity monitor. Deze versie van deze tabel bevat de gecorrigeerde cijfers.
Wijzigingen per 30 november 2023:
De cijfers over "ICT en het milieu" bij ZZP'ers zijn aangepast. In deze module is per abuis een technische fout geconstateerd. Dat is nu hersteld.
Wanneer komen er nieuwe cijfers?
Cijfers over 2023 komen in december 2023 beschikbaar. Deze cijfers zullen worden gepubliceerd in een nieuwe tabel.
Toelichting onderwerpen
- Toegang en gebruik internet
- Bedrijven met website
- Bedrijven die een eigen website hebben.
- Bedrijven met website
- Bedrijven die een eigen website hebben
- ICT-veiligheid
- Informatie over maatregelen, controles en procedures die een bedrijf toepast met betrekking tot ICT-systemen, met als doel de integriteit, authenticiteit, beschikbaarheid en vertrouwelijkheid van gegevens (data) en systemen te borgen.
- Gebruikte ICT-veiligheidsmaatregelen
- Maatregelen die bedrijven genomen hebben om hun cyberweerbaarheid te verhogen.
- Anti-virussoftware
- Het gebruik van antivirussoftware betreft zowel gratis als betaalde software.
- Beleid voor sterke wachtwoorden
- Wachtwoorden die ten minste acht gemengde karakters hebben, die veranderd moeten worden na een bepaalde periode en/of naar aanleiding van bijvoorbeeld een ICT-veiligheidsincident, en die versleuteld worden verstuurd en opgeslagen
- Biometrische methoden
- Identificatie en authenticatie van gebruikers worden via biometrische methoden vastgesteld. Authenticatie via bijvoorbeeld een vingerafdruk, de stem of het gezicht.
- Authenticatie via soft- of hardwaretoken
- Het gaat om identificatie en authenticatie van gebruikers via software of hardware-tokens om toegang te krijgen tot de ICT-systemen (oftewel twee-factor authenticatie), bijvoorbeeld via smartcards, USB-beveiligingssleutels of mobiele telefoons (eenmalige inlogcodes via SMS of app).
- Encryptie van data
- Het gaat om versleutelingstechnieken (encryptie) van data, documenten of e-mails. In 2017 werd encryptie nog opgedeeld in encryptie van opslagen en verstuurde data; vanaf 2018 is het samengevoegd.
- Gegevens op andere fysieke locatie
- Het gaat om het op een andere fysieke locatie bewaren van (reserve)gegevens (offsite data-backup). Opslag in de cloud telt ook mee.
- Network access control
- Alleen apparaten die voldoen aan bepaalde eisen krijgen toegang tot het bedrijfsnetwerk, bijvoorbeeld alleen apparaten die de laatste update van een besturingssysteem hebben geïnstalleerd.
- VPN internetgebruik buiten het bedrijf
- Het gaat om het gebruik van een Virtual Private Network (VPN) bij internetgebruik buiten het eigen bedrijf. Een VPN zorgt ervoor dat alle internetverkeer tussen de gebruiker en de VPN-server wordt versleuteld. Daardoor kan het verkeer niet worden afgeluisterd, en kan de inhoud van bezochte websites niet worden gemanipuleerd door kwaadwillenden (bijvoorbeeld man-in-the-middle-aanvallen).
- Logbestanden voor analyse incidenten
- Logbestanden opslaan om incidenten achteraf te analyseren
- Methodes voor beoordelen ICT-veiligheid
- Het gaat om methodes om de ICT-veiligheid in het bedrijf te kunnen beoordelen, zoals de veiligheidsmaatregelen laten controleren door derden, of tests uitvoeren. Voorbeelden zijn: penetration testing (pen test), red teaming, ethisch hacken, back-up systemen testen of gesimuleerde ICT-veiligheidsincidenten zoals phishing-emails versturen. Dergelijke tests worden uitgevoerd om op een veilige manier kwetsbaarheden in ICT-systemen op te sporen.
- Risicoanalyses
- Periodiek beoordelen wat de kans is dat het bedrijf wordt getroffen door een incident, en wat daarvan de mogelijke gevolgen zouden zijn
- ICT-veiligheid volg- en detectiesysteem
- Geavanceerd ICT-veiligheid volg- en detectiesysteem dat verdachte activiteiten op het ICT-systeem van het bedrijf kan detecteren. Dus niet standaard anti-virussoftware, maar systemen zoals Next Generation Intrusion Prevention System (NGIPS), Next Generation Firewall (NGFW) of Intrusion Detection System (IDS).