ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2022

ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2022

Bedrijfsgrootte Bedrijfstakken/branches (SBI 2008) Toegang en gebruik internet Bedrijven met website Bedrijven met website (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Anti-virussoftware (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Beleid voor sterke wachtwoorden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Biometrische methoden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Authenticatie via soft- of hardwaretoken (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Encryptie van data (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Gegevens op andere fysieke locatie (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Network access control (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen VPN internetgebruik buiten het bedrijf (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Logbestanden voor analyse incidenten (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Methodes voor beoordelen ICT-veiligheid (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Risicoanalyses (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen ICT-veiligheid volg- en detectiesysteem (% van bedrijven)
1 werkzame persoon Totaal C-N en Q 44 83 70 34 44 31 69 25 24 21 13 16 10
2 tot 10 werkzame personen Totaal C-N en Q 74 83 65 22 41 33 70 40 28 32 24 24 18
10 tot 50 werkzame personen Totaal C-N en Q 92 96 80 22 62 45 88 71 55 60 46 47 32
Bron: CBS.
Verklaring van tekens

Tabeltoelichting


Deze tabel bevat cijfers over het gebruik van informatie- en communicatietechnologie (ICT) door bedrijven met een of meer werkzame personen. De gegevens kunnen worden uitgesplitst naar bedrijfsgrootte en bedrijfstak. De verslagperiode betreft het jaar 2022. Een aantal onderwerpen heeft echter betrekking op het jaar 2021. In die gevallen wordt dit vermeld in de toelichting bij het betreffende onderwerp.

Gegevens beschikbaar over 2022.

Status van de cijfers:
De cijfers in deze tabel zijn voorlopig.

Wijzigingen per 13 december 2024:
Ondanks de zorgvuldigheid waarmee de cijfers over het ICT gebruik door zzp-ers worden samengesteld, is helaas geconstateerd dat de gepubliceerde cijfers voor de verslagperiode 2022 door een technische fout niet correct zijn. De cijfers zijn gebruikt in de publicatie Cybersecurity monitor. Deze versie van deze tabel bevat de gecorrigeerde cijfers.

Wijzigingen per 30 november 2023:
De cijfers over "ICT en het milieu" bij ZZP'ers zijn aangepast. In deze module is per abuis een technische fout geconstateerd. Dat is nu hersteld.

Wanneer komen er nieuwe cijfers?
Cijfers over 2023 komen in december 2023 beschikbaar. Deze cijfers zullen worden gepubliceerd in een nieuwe tabel.

Toelichting onderwerpen

Toegang en gebruik internet
Bedrijven met website
Bedrijven die een eigen website hebben.
Bedrijven met website
Bedrijven die een eigen website hebben
ICT-veiligheid
Informatie over maatregelen, controles en procedures die een bedrijf toepast met betrekking tot ICT-systemen, met als doel de integriteit, authenticiteit, beschikbaarheid en vertrouwelijkheid van gegevens (data) en systemen te borgen.
Gebruikte ICT-veiligheidsmaatregelen
Maatregelen die bedrijven genomen hebben om hun cyberweerbaarheid te verhogen.
Anti-virussoftware
Het gebruik van antivirussoftware betreft zowel gratis als betaalde software.
Beleid voor sterke wachtwoorden
Wachtwoorden die ten minste acht gemengde karakters hebben, die veranderd moeten worden na een bepaalde periode en/of naar aanleiding van bijvoorbeeld een ICT-veiligheidsincident, en die versleuteld worden verstuurd en opgeslagen
Biometrische methoden
Identificatie en authenticatie van gebruikers worden via biometrische methoden vastgesteld. Authenticatie via bijvoorbeeld een vingerafdruk, de stem of het gezicht.
Authenticatie via soft- of hardwaretoken
Het gaat om identificatie en authenticatie van gebruikers via software of hardware-tokens om toegang te krijgen tot de ICT-systemen (oftewel twee-factor authenticatie), bijvoorbeeld via smartcards, USB-beveiligingssleutels of mobiele telefoons (eenmalige inlogcodes via SMS of app).
Encryptie van data
Het gaat om versleutelingstechnieken (encryptie) van data, documenten of e-mails. In 2017 werd encryptie nog opgedeeld in encryptie van opslagen en verstuurde data; vanaf 2018 is het samengevoegd.
Gegevens op andere fysieke locatie
Het gaat om het op een andere fysieke locatie bewaren van (reserve)gegevens (offsite data-backup). Opslag in de cloud telt ook mee.
Network access control
Alleen apparaten die voldoen aan bepaalde eisen krijgen toegang tot het bedrijfsnetwerk, bijvoorbeeld alleen apparaten die de laatste update van een besturingssysteem hebben geïnstalleerd.
VPN internetgebruik buiten het bedrijf
Het gaat om het gebruik van een Virtual Private Network (VPN) bij internetgebruik buiten het eigen bedrijf. Een VPN zorgt ervoor dat alle internetverkeer tussen de gebruiker en de VPN-server wordt versleuteld. Daardoor kan het verkeer niet worden afgeluisterd, en kan de inhoud van bezochte websites niet worden gemanipuleerd door kwaadwillenden (bijvoorbeeld man-in-the-middle-aanvallen).
Logbestanden voor analyse incidenten
Logbestanden opslaan om incidenten achteraf te analyseren
Methodes voor beoordelen ICT-veiligheid
Het gaat om methodes om de ICT-veiligheid in het bedrijf te kunnen beoordelen, zoals de veiligheidsmaatregelen laten controleren door derden, of tests uitvoeren. Voorbeelden zijn: penetration testing (pen test), red teaming, ethisch hacken, back-up systemen testen of gesimuleerde ICT-veiligheidsincidenten zoals phishing-emails versturen. Dergelijke tests worden uitgevoerd om op een veilige manier kwetsbaarheden in ICT-systemen op te sporen.
Risicoanalyses
Periodiek beoordelen wat de kans is dat het bedrijf wordt getroffen door een incident, en wat daarvan de mogelijke gevolgen zouden zijn
ICT-veiligheid volg- en detectiesysteem
Geavanceerd ICT-veiligheid volg- en detectiesysteem dat verdachte activiteiten op het ICT-systeem van het bedrijf kan detecteren. Dus niet standaard anti-virussoftware, maar systemen zoals Next Generation Intrusion Prevention System (NGIPS), Next Generation Firewall (NGFW) of Intrusion Detection System (IDS).