ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2024

ICT-gebruik bij zzp'ers; bedrijfstak en bedrijfsgrootte, 2024

Bedrijfsgrootte Bedrijfstakken/branches (SBI 2008) Toegang en gebruik internet Vaste Internetverbinding Internet, vast (% van bedrijven) Clouddiensten Clouddiensten gebruikt (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Anti-virussoftware (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Beleid voor sterke wachtwoorden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Biometrische methoden (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Authenticatie via soft- of hardwaretoken (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Encryptie van data (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Gegevens op andere fysieke locatie (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Network access control (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen VPN internetgebruik buiten het bedrijf (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Logbestanden voor analyse incidenten (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Methodes voor beoordelen ICT-veiligheid (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen Risicoanalyses (% van bedrijven) ICT-veiligheid Gebruikte ICT-veiligheidsmaatregelen ICT-beveiligingsmonitoringsysteem (% van bedrijven)
1 werkzame persoon Totaal C-N en Q 76 26 77 65 42 52 28 59 23 22 17 11 13 20
1 werkzame persoon ICT-sector 91 61 86 85 72 88 63 88 51 45 43 21 24 32
250 of meer werkzame personen Totaal C-N en Q 99 93 99 98 57 97 90 97 92 86 92 88 87 89
250 of meer werkzame personen ICT-sector 100 94 99 100 75 98 97 98 94 96 97 95 98 95
Bron: CBS.
Verklaring van tekens

Tabeltoelichting


Deze tabel bevat cijfers over het gebruik van informatie- en communicatietechnologie (ICT) door bedrijven met een of meer werkzame personen. De gegevens kunnen worden uitgesplitst naar bedrijfsgrootte. De verslagperiode betreft het jaar 2024. Een aantal onderwerpen heeft echter betrekking op het jaar 2023. In die gevallen wordt dit vermeld in de toelichting bij het betreffende onderwerp.

Gegevens beschikbaar over 2024.

Status van de cijfers:
De cijfers in deze tabel zijn voorlopig.

Wijzigingen per 13 december 2024:
Geen, dit is een nieuwe tabel.

Wanneer komen er nieuwe cijfers?
Cijfers over 2025 komen in december 2025 beschikbaar. Deze cijfers zullen worden gepubliceerd in een nieuwe tabel.

Toelichting onderwerpen

Toegang en gebruik internet
Vaste Internetverbinding
Vaste internetverbinding wil zeggen een internetaansluiting van het type ADSL, VDSL, SDSL en dergelijke, of een andere hoogwaardige vaste verbinding zoals glasvezel of kabel. (A/S/V)DSL betekent (Asymmetric/Symmetric/Very-high-bitrate) Digital Subscriber Line.
Internet, vast
Bedrijven met een internetaansluiting van het type ADSL, VDSL, SDSL en dergelijke, of een andere hoogwaardige vaste verbinding zoals glasvezel of kabel (A/S/V)DSL: (Asymmetric/Symmetric/Very-high-bitrate) Digital Subscriber Line
Clouddiensten
Het gebruik van cloud-computing of de cloud betreft ICT-diensten via internet. Bedrijven kunnen hiermee bijvoorbeeld opslagcapaciteit, software en rekenkracht gebruiken via internet in plaats van lokaal op hun eigen servers of computers. Clouddiensten zoals gemeten in dit onderzoek voldoen aan de volgende criteria: servers van de aanbieder leveren de diensten; de gebruiker kan de diensten eenvoudig zelf uitbreiden of juist verminderen (bijvoorbeeld de benodigde opslagcapaciteit verhogen of verlagen); de gebruiker heeft na installatie altijd toegang tot de diensten, zonder tussenkomst van de aanbieder; de gebruiker betaalt voor de diensten. Een verbinding via VPN (Virtual Private Network) kan ook tot de cloud behoren.
Clouddiensten gebruikt
Bedrijven die betaalde clouddiensten gebruiken
ICT-veiligheid
Informatie over maatregelen, controles en procedures die een bedrijf toepast met betrekking tot ICT-systemen, met als doel de integriteit, authenticiteit, beschikbaarheid en vertrouwelijkheid van gegevens (data) en systemen te borgen.
Gebruikte ICT-veiligheidsmaatregelen
Maatregelen die bedrijven genomen hebben om hun cyberweerbaarheid te verhogen.
Anti-virussoftware
Het gebruik van antivirussoftware betreft zowel gratis als betaalde software.
Beleid voor sterke wachtwoorden
Wachtwoorden die ten minste acht gemengde karakters hebben, die veranderd moeten worden na een bepaalde periode en/of naar aanleiding van bijvoorbeeld een ICT-veiligheidsincident, en die versleuteld worden verstuurd en opgeslagen
Biometrische methoden
Identificatie en authenticatie van gebruikers worden via biometrische methoden vastgesteld. Authenticatie via bijvoorbeeld een vingerafdruk, de stem of het gezicht.
Authenticatie via soft- of hardwaretoken
Het gaat om identificatie en authenticatie van gebruikers via software of hardware-tokens om toegang te krijgen tot de ICT-systemen (oftewel twee-factor authenticatie), bijvoorbeeld via smartcards, USB-beveiligingssleutels of mobiele telefoons (eenmalige inlogcodes via SMS of app).
Encryptie van data
Het gaat om versleutelingstechnieken (encryptie) van data, documenten of e-mails. In 2017 werd encryptie nog opgedeeld in encryptie van opslagen en verstuurde data; vanaf 2018 is het samengevoegd.
Gegevens op andere fysieke locatie
Het gaat om het op een andere fysieke locatie bewaren van (reserve)gegevens (offsite data-backup). Opslag in de cloud telt ook mee.
Network access control
Alleen apparaten die voldoen aan bepaalde eisen krijgen toegang tot het bedrijfsnetwerk, bijvoorbeeld alleen apparaten die de laatste update van een besturingssysteem hebben geïnstalleerd.
VPN internetgebruik buiten het bedrijf
Het gaat om het gebruik van een Virtual Private Network (VPN) bij internetgebruik buiten het eigen bedrijf. Een VPN zorgt ervoor dat alle internetverkeer tussen de gebruiker en de VPN-server wordt versleuteld. Daardoor kan het verkeer niet worden afgeluisterd, en kan de inhoud van bezochte websites niet worden gemanipuleerd door kwaadwillenden (bijvoorbeeld man-in-the-middle-aanvallen).
Logbestanden voor analyse incidenten
Logbestanden opslaan om incidenten achteraf te analyseren
Methodes voor beoordelen ICT-veiligheid
Het gaat om methodes om de ICT-veiligheid in het bedrijf te kunnen beoordelen, zoals de veiligheidsmaatregelen laten controleren door derden, of tests uitvoeren. Voorbeelden zijn: penetration testing (pen test), red teaming, ethisch hacken, back-up systemen testen of gesimuleerde ICT-veiligheidsincidenten zoals phishing-emails versturen. Dergelijke tests worden uitgevoerd om op een veilige manier kwetsbaarheden in ICT-systemen op te sporen.
Risicoanalyses
Periodiek beoordelen wat de kans is dat het bedrijf wordt getroffen door een incident, en wat daarvan de mogelijke gevolgen zouden zijn
ICT-beveiligingsmonitoringsysteem
Het gaat om het gebruik van een monitoringsysteem om verdachte activiteiten te detecteren (bijvoorbeeld inbraakdetectie‐ of preventiesystemen die het gedrag van gebruikers of apparaten, netwerkverkeer monitoren). Sluit antivirussoftware, standaard firewalloplossing opgenomen in het besturingssysteem van personal computers en routers uit.