ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2023
Verklaring van tekens
Tabeltoelichting
Deze tabel bevat cijfers over het gebruik van informatie- en communicatietechnologie (ICT) door bedrijven met een of meer werkzame personen. De gegevens kunnen worden uitgesplitst naar bedrijfsgrootte. De verslagperiode betreft het jaar 2023. Een aantal onderwerpen heeft echter betrekking op het jaar 2022. In die gevallen wordt dit vermeld in de toelichting bij het betreffende onderwerp.
Gegevens beschikbaar over 2023.
Status van de cijfers:
De cijfers in deze tabel zijn voorlopig.
Wijzigingen per 13 december 2024:
In verslagjaar 2023 was per abuis een fout opgetreden. Deze fout doet zich voor alleen bij de combinatie van grootteklassen van grote bedrijven, kleine bedrijven en zzp’ers. Deze versie van deze tabel bevat de gecorrigeerde cijfers.
Wijzigingen per 12 december 2024:
Ondanks de zorgvuldigheid waarmee de cijfers over het ICT gebruik door zzp-ers worden samengesteld, is helaas geconstateerd dat de gepubliceerde cijfers voor de verslagperiode 2023 door een technische fout niet correct zijn. De cijfers zijn gebruikt in de publicatie Cybersecurity monitor. Deze versie van deze tabel bevat de gecorrigeerde cijfers.
Wijzigingen per 7 juni 2024:
Ondanks de zorgvuldigheid waarmee de cijfers voor de ICT statistieken zijn samengesteld, is helaas geconstateerd dat de gepubliceerde cijfers voor de verslagperiode 2023 door een technische fout niet correct zijn. De cijfers voor specifiek kleine bedrijven (2 tot 10 werkzame personen) uit de financiële sector zijn substantieel aangepast. Voor de breakdowns die deze kleine bedrijven uit de financiële sector bevatten heeft dit ook een beperkt effect. De macro cijfers zijn zeer beperkt aangepast door deze correctie.
Wanneer komen er nieuwe cijfers?
Cijfers over 2024 komen in december 2024 beschikbaar. Deze cijfers zullen worden gepubliceerd in een nieuwe tabel.
Toelichting onderwerpen
- Clouddiensten
- Het gebruik van cloud-computing of de cloud betreft ICT-diensten via internet. Bedrijven kunnen hiermee bijvoorbeeld opslagcapaciteit, software en rekenkracht gebruiken via internet in plaats van lokaal op hun eigen servers of computers. Clouddiensten zoals gemeten in dit onderzoek voldoen aan de volgende criteria: servers van de aanbieder leveren de diensten; de gebruiker kan de diensten eenvoudig zelf uitbreiden of juist verminderen (bijvoorbeeld de benodigde opslagcapaciteit verhogen of verlagen); de gebruiker heeft na installatie altijd toegang tot de diensten, zonder tussenkomst van de aanbieder; de gebruiker betaalt voor de diensten. Een verbinding via VPN (Virtual Private Network) kan ook tot de cloud behoren.
- Clouddiensten gebruikt
- Bedrijven die betaalde clouddiensten gebruiken
- ICT-veiligheid
- Informatie over maatregelen, controles en procedures die een bedrijf toepast met betrekking tot ICT-systemen, met als doel de integriteit, authenticiteit, beschikbaarheid en vertrouwelijkheid van gegevens (data) en systemen te borgen.
- Gebruikte ICT-veiligheidsmaatregelen
- Maatregelen die bedrijven genomen hebben om hun cyberweerbaarheid te verhogen.
- Antivirussoftware
- Het gebruik van antivirussoftware betreft zowel gratis als betaalde software.
- Beleid voor sterke wachtwoorden
- Wachtwoorden die ten minste acht gemengde karakters hebben, die veranderd moeten worden na een bepaalde periode en/of naar aanleiding van bijvoorbeeld een ICT-veiligheidsincident, en die versleuteld worden verstuurd en opgeslagen
- Biometrische methoden
- Identificatie en authenticatie van gebruikers worden via biometrische methoden vastgesteld. Authenticatie via bijvoorbeeld een vingerafdruk, de stem of het gezicht.
- Authenticatie via soft- of hardwaretoken
- Het gaat om identificatie en authenticatie van gebruikers via software of hardware-tokens om toegang te krijgen tot de ICT-systemen (oftewel twee-factor authenticatie), bijvoorbeeld via smartcards, USB-beveiligingssleutels of mobiele telefoons (eenmalige inlogcodes via SMS of app).
- Encryptie van data
- Het gaat om versleutelingstechnieken (encryptie) van data, documenten of e-mails. In 2017 werd encryptie nog opgedeeld in encryptie van opslagen en verstuurde data; vanaf 2018 is het samengevoegd.
- Gegevens op andere fysieke locatie
- Het gaat om het op een andere fysieke locatie bewaren van (reserve)gegevens (offsite data-backup). Opslag in de cloud telt ook mee.
- Network access control
- Alleen apparaten die voldoen aan bepaalde eisen krijgen toegang tot het bedrijfsnetwerk, bijvoorbeeld alleen apparaten die de laatste update van een besturingssysteem hebben geïnstalleerd.
- VPN internetgebruik buiten het bedrijf
- Het gaat om het gebruik van een Virtual Private Network (VPN) bij internetgebruik buiten het eigen bedrijf. Een VPN zorgt ervoor dat alle internetverkeer tussen de gebruiker en de VPN-server wordt versleuteld. Daardoor kan het verkeer niet worden afgeluisterd, en kan de inhoud van bezochte websites niet worden gemanipuleerd door kwaadwillenden (bijvoorbeeld man-in-the-middle-aanvallen).
- Logbestanden voor analyse incidenten
- Logbestanden opslaan om incidenten achteraf te analyseren
- Methodes voor beoordelen ICT-veiligheid
- Het gaat om methodes om de ICT-veiligheid in het bedrijf te kunnen beoordelen, zoals de veiligheidsmaatregelen laten controleren door derden, of tests uitvoeren. Voorbeelden zijn: penetration testing (pen test), red teaming, ethisch hacken, back-up systemen testen of gesimuleerde ICT-veiligheidsincidenten zoals phishing-emails versturen. Dergelijke tests worden uitgevoerd om op een veilige manier kwetsbaarheden in ICT-systemen op te sporen.
- Risicoanalyses
- Periodiek beoordelen wat de kans is dat het bedrijf wordt getroffen door een incident, en wat daarvan de mogelijke gevolgen zouden zijn
- ICT-veiligheid volg- en detectiesysteem
- Geavanceerd ICT-veiligheid volg- en detectiesysteem dat verdachte activiteiten op het ICT-systeem van het bedrijf kan detecteren. Dus niet standaard antivirussoftware, maar systemen zoals Next Generation Intrusion Prevention System (NGIPS), Next Generation Firewall (NGFW) of Intrusion Detection System (IDS).
- Optreden van ICT-veiligheidsincidenten
- Soort van ICT-veiligheidsincidenten die bij bedrijven zijn voorgevallen in 2022, opgesplitst naar incidenten door een aanval van buitenaf en incidenten door systeemfouten of onbedoeld toedoen van eigen personeel.
- Incident met interne oorzaak gehad
- Het gaat om bedrijven waarbij een of meerdere onbedoelde ICT-incidenten zijn voorgevallen in 2022, zoals incidenten door onopzettelijk toedoen van eigen personeel of incidenten door een hardware of systeem fout.
- Incident door aanval van buiten gehad
- Bedrijven waarbij een of meerdere ICT-incidenten veroorzaakt door een aanval van buitenaf zijn voorgevallen in 2022
- Soorten interne oorzaken
- Soort van interne oorzaken van ICT-veiligheidsincidenten. Interne oorzaken zijn systeemfouten of onbedoelde acties van eigen personeel.
- Uitval ICT-dienst door veiligheidsinc.
- Het gaat om bedrijven waarbij een of meerdere ICT-incidenten zoals een storing in hardware of software zijn opgetreden in 2022. Een aanval door kwaadwillenden valt hier niet onder.
- Vernietiging data door veiligheidsinc.
- Vernietiging of verminking van data als gevolg van ICT-gerelateerde veiligheidsincidenten (bv storing in hardware of software)
- Onthulling door intern incident
- Onthulling van vertrouwelijke digitale gegevens door onopzettelijk toedoen van eigen personeel.
- Soorten externe oorzaken
- Soort van externe oorzaken van ICT-veiligheidsincidenten. Externe oorzaken zijn aanvallen van buiten, zoals DDOS-aanvallen of een ICT-inbraak.
- Uitval ICT-dienst door aanval buitenaf
- Uitval van ICT-diensten als gevolg van een aanval van buitenaf, bijvoorbeeld DoS (Denial of Service) of ransomware-aanvallen
- Vernietiging data aanval van buitenaf
- Vernietiging of verminking van data als gevolg van infectie met kwaadaardige software of ongeoorloofde elektronische toegang
- Onthulling gegevens door ICT-inbraak
- Onthulling vertrouwelijke digitale gegevens door inbraak, pharming of phishing
- Kosten ICT-veiligheidsincidenten
- Kosten als gevolg van zowel externe of interne ICT-veiligheidsincidenten.
- Kosten incident intern gehad
- Bedrijven die kosten hebben gehad voor een of meerdere ICT-incidenten in 2022 veroorzaakt door onopzettelijk toedoen van eigen personeel.
- Kosten incident aanval buitenaf gehad
- Bedrijven die kosten hebben gehad voor een of meerdere ICT-incidenten in 2022 veroorzaakt door een aanval van buitenaf
- Kosten gehad naar soort intern incident
- Kosten gehad naar soorten interne ICT-veiligheidsincidenten.
- Uitval ICT-dienst door veiligheidsinc.
- Kosten door uitval van ICT-diensten als gevolg van ICT-gerelateerde veiligheidsincidenten, zoals een storing in hardware of software
- Vernietiging data door veiligheidsinc.
- Kosten door vernietiging of verminking van data als gevolg van ICT-gerelateerde veiligheidsincidenten, zoals een storing in hardware of software storing in hardware of software
- Onthulling door intern incident
- Kosten door onthulling van vertrouwelijke digitale gegevens door onopzettelijk toedoen van eigen personeel.
- Kosten gehad naar soort extern incident
- Kosten gehad naar soorten ICT-veiligheidsincidenten door aanval van buitenaf.
- Uitval ICT-dienst door aanval buitenaf
- Kosten door uitval van ICT-diensten als gevolg van een aanval van buitenaf, bijvoorbeeld DoS (Denial of Service) of ransomware-aanvallen
- Vernietiging data aanval buitenaf
- Kosten door vernietiging of verminking van data als gevolg van infectie met kwaadaardige software of door ongeoorloofde elektronische toegang
- Onthulling door ICT-inbraak
- Kosten door onthulling van vertrouwelijke digitale gegevens door inbraak, pharming of phishing.
- Ransomware-aanval door cybercriminelen
- Bedrijf heeft in 2022 een ransomware-aanval ervaren. Cybercriminelen blokkeerden hun ICT-systemen of data en zij worden alleen weer vrijgegeven na betaling van losgeld.
- Ransomware-aanval gehad
- Bedrijf heeft een ransomware-aanval gehad.
- Verzekering ICT-veiligheidsincidenten
- Bedrijf verzekerd voor ICT-veiligheidsincidenten
- Informatiebronnen cyberdreiging
- Welke informatiebronnen worden gebruikt om op de hoogte te blijven van cyberdreigingen?
- Gezocht naar meldingen cyberdreigingen
- Bedrijven die actief op zoek zijn naar meldingen over cyberdreigingen
- Digital Trust Center
- Het Digital Trust Center (DTC) is een overheidsorganisatie met als missie het weerbaar maken van bedrijven in Nederland tegen cyberdreigingen door middel van informatieverschaffing en het stimuleren van samenwerkingsverbanden op regionaal- en brancheniveau tussen bedrijven op het gebied van ICT-veiligheid.
- Bekend met DTC
- Bedrijven die bekend zijn met het Digital Trust Center (DTC) en/of één van de daaraan verbonden samenwerkingsverbanden op het gebied van cyberweerbaarheid
- DTC-website als bron gebruikt
- Bedrijven die bekend zijn met het DTC en de DTC-website als bron van informatie gebruiken om het bedrijf meer cyberweerbaar te maken