🇧🇪 PHISHINGSIMULATIE · BELGIË

Uw medewerkers klikken op phishing.|
Wij zorgen dat ze stoppen.

Fluxive stuurt realistische phishingsimulaties naar uw medewerkers. Wie klikt, ontvangt automatisch een gepersonaliseerde AI-les in het Nederlands, Frans of Engels. U levert de medewerkerslijst — wij verzorgen de rest.

Geen kredietkaart · Opzet binnen 24 uur · Op elk moment opzegbaar

✅ Ondersteunt NIS2
📋 Conform CCB CyFun®
🔒 AVG-bewust
🇧🇪 Belgische kmo's
H F A N Vertrouwd door Belgische kmo's · 5 actieve klanten
fluxive.be/dashboard · BXL Legal
LIVE
BXL Legal P… ✅ NIS2-training actief ✅ NIS2-training actief
5
Medewerkers
4
Kritiek risico
14
Lessen verzonden
KRITIEK
Gemiddelde klikratio
⚡ Risicoverdeling team
KRITIEK
GEMIDDELD
GEMIDDELD
LAAG
LAAG
VERZONDEN
⚡ Recente AI-lessen
C
Nep-DocuSign: de signalen
Charlotte · 10/4
VOLTOOID
A
Microsoft 365-phishing
Antoine · 10/4
GEOPEND
I
CEO-fraude: autoriteitsval
Isabelle · 9/4
GEOPEND
✓ NIS2 Art. 21
van alle inbreuken begint met een phishingmail
✓ CCB CyFun®
gemiddelde daling van de klikratio na 3 campagnes
✓ AVG · EU-gegevens
AI-les automatisch bezorgd per medewerker
✓ Opzet binnen 24 uur
volledige opzet vanaf uw medewerkerslijst

Nog aan het twijfelen?

Generieke training levert geen meetbaar resultaat.

Standaard cybersecuritytraining kent drie fundamentele tekortkomingen — en ze laten uw organisatie telkens blootgesteld achter.

van de medewerkers trapt even vaak in AI-gegenereerde phishing als in klassieke aanvallen
📉

Generieke video's worden genegeerd

73% van de medewerkers is alles binnen een week vergeten. Eén video voor 50 personen — ongeacht hun specifieke kwetsbaarheden — levert nauwelijks meetbaar resultaat op.

🔍

Geen gerichte opvolging

Een phishingtest zonder directe, gepersonaliseerde les heeft nauwelijks leereffect. Onderzoek toont aan dat klikratio's slechts 2% dalen zonder gerichte individuele training.

Het dreigingslandschap van Belgische kmo's

60%
Gepubliceerd beveiligingsonderzoek, 2024–2025
tijd die AI nodig heeft om een overtuigende phishingmail te schrijven, gericht op uw medewerkers
5 min
IBM X-Force Threat Intelligence Index
verloren door Belgische ondernemingen aan CEO-fraude en Business Email Compromise in 2025
€42M
CCB België, 2025
gemiddelde tijd dat een aanvaller ongezien in een netwerk aanwezig blijft
280d
Verizon DBIR, 2025
Verizon DBIR, 2025

Zo werkt onze phishingsimulatietraining — in vier eenvoudige stappen.

Alles verloopt automatisch. Geen software te installeren, geen trainingssessies om te organiseren, geen handmatige rapportering. Enkel resultaten.

Stap 01

U bezorgt ons uw medewerkerslijst

Naam, e-mailadres, dienst en voorkeurstaal. Wij nemen de volledige campagne-opzet over — sjablonen, planning en verzending.

  • Naam, e-mail, dienst — meer hebben we niet nodig
  • NL, FR of EN wordt automatisch per medewerker toegewezen
  • Opzet volledig afgerond binnen 24 uur
📂 Sleep hier uw medewerkerslijst
📄 employees.csv 5 medewerkers gedetecteerd
NaamE-mailDienstTaal
Charlotte D.c.dupuis@…SecretariatFR
Antoine B.a.bernard@…Tax LawFR
Isabelle M.i.moreau@…Labour LawFR
Nicolas P.n.petit@…AccountingNL
Jean-Paul R.jp.renard@…CommercialFR
Stap 02

Wij lanceren een realistische phishingsimulatie

Wij versturen overtuigende nep-e-mails die zich voordoen als Microsoft 365, Teams, DocuSign, HR-loonsoftware of uw CEO. Wij registreren elke opening, klik en ingevoerde inloggegevens.

  • 25 Belgische aanvalssjablonen, elk kwartaal geactualiseerd
  • M365, Teams, DocuSign, bpost, ING, HR/loonverwerking
  • Medewerkers weten pas bij de les welke mails namaak waren
Van: microsoft-security@account-verify.net← nepdomein
⚠️ Spoed: uw wachtwoord verloopt binnen 24 uur
Beste Charlotte,
Het wachtwoord van uw account verloopt binnen 24 uur. Stel uw wachtwoord onmiddellijk opnieuw in via de beveiligde link hieronder.
Wachtwoord nu opnieuw instellen
🎯 Fluxive detecteerde — 3 signalen gevonden
Stap 03
🔐 Les IT-reset · 2 min leestijd
Uw les over IT-reset — Microsoft 365
Hallo Charlotte, u ontving vandaag een valse Microsoft-e-mail en klikte op de link. Zo herkent u een volgende keer binnen enkele seconden het verschil.

AI stuurt binnen enkele minuten een gepersonaliseerde les

Elke medewerker die klikte ontvangt een les van twee minuten, door AI geschreven en gericht op de specifieke fout die hij of zij maakte — in de eigen taal. Geen planning. Geen trainingsdag. Geen generieke content.

  • Geschreven in het Nederlands, Frans of Engels, per medewerker
  • Verwijst naar de specifieke aanval waar de medewerker intrapte
  • Automatisch bezorgd binnen enkele minuten na de klik
Van: training@fluxive.be
🚩 Signalen die u had kunnen herkennen
Stap 04
Hallo Charlotte, u ontving vandaag een valse Microsoft-e-mail en klikte op de link. Zo herkent u een volgende keer binnen enkele seconden het verschil.
🚩 Signalen die u had kunnen herkennen
→ account-verify.net is niet @microsoft.com
→ Microsoft stelt nooit wachtwoorden opnieuw in via e-mail
→ Ga rechtstreeks naar portal.office.com — nooit via een e-maillink
🇬🇧 EN 🇳🇱 NL 🇫🇷 FR
Stap 04

U ziet resultaten. U ontvangt het documentatierapport.

Uw dashboard toont hoe klikratio's dalen, welke risicoscores per medewerker van toepassing zijn en welke lessen werden voltooid. Een CCB CyFun®-afgestemd PDF-rapport wordt automatisch gegenereerd voor uw NIS2-audit.

  • Live trendlijnen voor klikratio's per campagne en per medewerker
  • CCB CyFun®-afgestemd rapport als trainingsdocumentatie
  • Downloadbaar PDF-rapport voor uw compliance-adviseur of cyberverzekeraar
📊 Campagneresultaten
CampagneTypeDoelgroepGekliktPercentage
CEO dringende overboekingAUTORITEIT55100%
HR-loonbriefURGENTIE5480%
Microsoft 365IT-RESET5360%
DocuSign ondertekenenIT-RESET5240%
bpost-leveringPAKKET5120%

Alles wat een leidinggevende moet opvolgen — op één plek.

After every simulation, your dashboard updates in real time. See exactly which employees are at risk, which attack types they fall for, which lessons they have completed — and export your training documentation with one click.

📊 Realtime overzicht: risicoverdeling binnen uw team, kritieke medewerkers, verzonden lessen en campagneresultaten — alles wat u nodig heeft voor een NIS2-audit.

fluxive.be / dashboard · Manager Portaal
LIVE
5
Medewerkers
4
Kritiek risico
14
AI-lessen
55%
Gemiddelde klikratio
⚡ Recente AI-lessen
🔐
Loonbrief: herken HR-oplichting
Nep-DocuSign: hoe verifieer je het?
SENT
🔐
Microsoft 365: nep-aanmeldpagina
CEO-fraude: de autoriteitsval
DONE
Microsoft 365 reset: how to spot it
Antoine · Tax Law · 10/4
DONE
🔐
CEO fraud: when authority becomes a trap
Isabelle · Labour Law · 9/4
OPENED
👥 Team Risk Profiles — 5 employees
EmployeeDepartmentRiskLessons
CCharlotte D.SecretariatCRITICAL6
AAntoine B.Tax LawCRITICAL4
IIsabelle M.Labour LawCRITICAL2
NNicolas P.AccountingMEDIUM0
JJean-Paul R.CommercialCRITICAL2
🎯 Campaign Results — 6 campaigns
CampaignTypeClickedRate
CEO Urgent WireAUTHORITY5/5100%
HR Salary SlipURGENCY4/580%
Teams Missed MeetingURGENCY4/580%
Microsoft 365 ExpiryIT RESET3/560%
DocuSign SignatureIT RESET3/560%
Vendor Invoice UpdateINVOICE3/560%
🤖 AI Lessons Tracking — 14 lessons
HR salary slip: beware of HR scams
Jean-Paul · Commercial · FR · 10/4
SENT
🔐
Teams phishing: how to stop falling for it
Charlotte · Secretariat · FR · 10/4
DONE
🔐
Microsoft Teams: fake meeting notifications
Antoine · Tax Law · FR · 10/4
DONE
🔐
CEO fraud: when authority becomes a trap
Isabelle · Labour Law · FR · 9/4
OPENED
HR data: protect your payroll info
Nicolas · Accounting · NL · 8/4
DONE

Volledige phishingtraining.
U levert enkel de medewerkerslijst.

Wij beheren uw volledige bewustwordingsprogramma voor e-mailveiligheid — van het opzetten van campagnes tot de bijbehorende documentatie.

🤖

Gepersonaliseerde lessen, geschreven door AI

Geen video. Een les van 400 woorden, door AI geschreven voor deze specifieke medewerker, toegespitst op de exacte fout die hij of zij maakte, in de eigen taal — automatisch bezorgd binnen enkele minuten na de klik.

NL per medewerker FR per medewerker EN per medewerker
🎯

25 Belgische aanvalssjablonen

Gebaseerd op reële aanvalsdata uit 2026. Microsoft 365, Teams, DocuSign, bpost, ING, HR-loonbrief, CEO-fraude. Elk kwartaal geactualiseerd om aan te sluiten bij wat Belgische kmo's op dit moment treft.

📊

Live risicodashboard

Kwetsbaarheidsscores per medewerker over vijf aanvalstypes. Zie het risico zakken van KRITIEK naar LAAG doorheen maanden gerichte training.

−73% Daling van
gemiddelde klikratio
📋

NIS2-trainingsdocumentatie

Elke campagne genereert een CCB CyFun®-afgestemd rapport dat Artikel 21(2)(g) ondersteunt. Download en deel met uw juridisch adviseur of cyberverzekeraar.

⚙️

Volledig beheerd. Nul IT nodig.

Campagneplanning, sjabloonupdates, lesafgifte, rapportgeneratie — allemaal geregeld. U bekijkt de maandelijkse resultaten. Dat is alles.

Opzet binnen 24u Geen software Geen trainingssessies

Elke medewerker wordt getraind
in zijn eigen taal. Automatisch.

AI-lessen worden gegenereerd in de taal van de medewerker vanuit Prisma — volledig onafhankelijk van welke pagina-URL ze bezochten. Dit is geen schakelaar. Zo werkt het product.

🇳🇱 NL 14:32
F
training@fluxive.be
🔐 IT Reset Les · 2 min
Uw IT Reset les — Microsoft 365
Hallo Nicolas, u ontving vandaag een nep-Microsoft-e-mail en klikte op de link. Hier is precies wat u had moeten alarmeren.
🚩 account-verify.net is niet @microsoft.com
🚩 Microsoft reset geen wachtwoorden via e-mail
🇳🇱 NL 🇫🇷 FR 🇬🇧 EN
🇬🇧 EN 14:33
F
training@fluxive.be
🔐 IT Reset Lesson · 2 min
Your IT Reset lesson — Microsoft 365
Hello Charlotte, you received a fake Microsoft email today and clicked the link. Here is exactly what should have alerted you.
🚩 account-verify.net is not @microsoft.com
🚩 Microsoft never resets passwords by email
🇳🇱 NL 🇫🇷 FR 🇬🇧 EN
🇫🇷 FR 14:34
F
training@fluxive.be
🔐 Leçon Réinitialisation · 2 min
Votre leçon — Microsoft 365
Bonjour Isabelle, vous avez reçu aujourd'hui un faux e-mail Microsoft et avez cliqué sur le lien. Voici exactement ce qui aurait dû vous alerter.
🚩 account-verify.net n'est pas @microsoft.com
🚩 Microsoft ne réinitialise jamais les mots de passe par e-mail
🇳🇱 NL 🇫🇷 FR 🇬🇧 EN

Getoond: Engelse les — automatisch gegenereerd binnen enkele minuten na de klik

The attacks that hit companies,
not just inboxes.

These are not consumer scams. These are sophisticated, AI-assisted attack chains used against Belgian and European companies in 2024–2026 — targeting employees who work with finances, documents, and executive communications.

$2.8B BEC losses 2024 (FBI IC3)
BEC-verliezen 2024 (FBI IC3) Lost in Belgium 2025 (CCB)
Verloren in België in 2025 (CCB) of breaches start with email
van alle inbreuken begint via e-mail 🔴 KRITIEK
T1557 · T1566.002

DocuSign AiTM — MFA Bypass

A CFO receives a legitimate-looking DocuSign signing request. Clicking the link routes through an adversary-in-the-middle proxy that silently captures their Microsoft 365 session token — bypassing MFA completely. The attacker now owns the account.

DS
DocuSign Tuesday 09:14
dse@docusign.net SPOOFED ↗ 📝 Thomas Dubois has sent you a document to sign: "Q4 Acquisition NDA_FINAL.pdf"
📄
Q4 Acquisition NDA_FINAL.pdf Sent via DocuSign · Expires in 48 hours
DOCUMENT BEKIJKEN →
1Click → AiTM proxy (not DocuSign)
2Real M365 login page served live
3Session token captured — MFA bypassed
Real-world impact: Full M365 mailbox access. Attacker monitors for pending wire transfers, then modifies bank details. Average loss: $137,000 per incident (FBI, 2024).
🟠 HIGH Credential Harvest · ATO
T1566.002 · T1078

Microsoft 365 SharePoint Lure

An internal-looking email notifies an employee about a shared SharePoint file. The link leads to a pixel-perfect M365 login clone. Once credentials are entered, the attacker uses them to move laterally through the organisation — accessing Teams, OneDrive, and email.

M
Microsoft SharePoint Thursday 14:33
no-reply@sharepointonline-notifications.com 📁 [EXTERNAL] Sarah Lambert shared "H1_Financial_Report_CONFIDENTIAL.xlsx" with you
📊
H1_Financial_Report_CONFIDENTIAL.xlsx Shared by: sarah.lambert@yourcompany.be
Open in SharePoint →
1Fake domain mimics Microsoft
2Cloned M365 login page displayed
3Credentials stolen — full tenant access
Real-world impact: Lateral movement across the entire Microsoft tenant. Access to all Teams messages, SharePoint documents, and email — used to launch further BEC attacks from a trusted internal account.
🔴 CRITICAL Whaling · AI-Crafted
T1598.003 · T1657

AI-Crafted CFO Whaling (BEC)

Using AI, attackers craft a hyper-personalised email to the CFO during a known acquisition period (scraped from LinkedIn/press releases). The email mimics the CEO's writing style — extracted from publicly available interviews — and requests an urgent wire transfer.

JD
Jean Dubois — CEO Friday 17:52
j.dubois@yourcompany-group.com LOOKALIKE ↗ 🔒 Confidential — urgent payment for Nexum acquisition closing

Hi Marc,

The Nexum acquisition closes Monday. Our M&A counsel confirmed we need to wire €487,000 to escrow by 18:00 today — I'm in meetings in Paris and can't call.

Please process discreetly. I'll call you first thing Monday.

Jean

1LinkedIn/press releases scraped for context
2AI generates CEO-style text + timing
3End-of-week urgency forces rushed decision
Real-world impact: Arup (Hong Kong, 2025): US$25.6M transferred via AI deepfake video call. Belgian firms lost €42M to CEO fraud in 2025 alone (CCB).
🟠 HIGH Supply Chain · Account Takeover
T1586.002 · T1657

Compromised Vendor — Invoice Bank Swap

The attacker silently compromises a real vendor's email account, monitors ongoing invoice conversations for weeks, then intercepts at the exact moment an invoice is expected — replacing the bank details with their own. The email comes from the real vendor address.

VP
Van Peteghem & Partners Wed 08:12
invoicing@vanpeteghem-partners.be COMPROMISED ↗ 📎 Invoice #2026-1047 — November services — updated banking details

Hi,

Please find attached invoice #2026-1047 for November (€23,400). Our banking details have changed — please update your records.

📎Invoice_2026-1047.pdf
1Vendor account silently compromised
2Attacker monitors email for weeks
3Invoice sent with attacker's bank IBAN
Why it works: The email passes every technical check — it comes from the real domain, real sender name, with prior conversation history. No spam filter catches it. Only a phone call to the vendor confirms the fraud.
🟠 HIGH Payroll Fraud · HR Impersonation
T1585.001 · T1566.001

Payroll Diversion (Storm-2657)

Microsoft Threat Intelligence (2025) documented a campaign where attackers impersonate employees requesting bank account updates in HR portals. Payroll staff receive an authentic-looking self-service portal link — leading to a credential-harvesting page designed to access HR systems.

HR
HR Self-Service Portal Monday 07:58
noreply@hr-selfservice-portal.yourcompany.net ⚙️ Bank account update request — Nicolas Lecomte — Action required
Employee: Nicolas Lecomte Request: Update salary bank account New IBAN: BE71 0961 2345 6789 Effective: This payroll run
Approve in HR Portal →
1Fake employee identity created (LinkedIn data)
2HR staff log in → credentials stolen
3Entire payroll redirected to attacker account
Real-world impact: Microsoft documented "Storm-2657" compromising HR systems across multiple industries. Entire payrolls diverted for one or more pay cycles before detection. Average discovery time: 17 days.
🟠 HIGH Quishing · URL Filter Bypass
T1566.001 · T1059

QR Code Phishing — Quishing

A security alert email contains a QR code instead of a clickable link. Since email security gateways scan URLs but not QR code content, the attack bypasses every filter. The employee scans it on their personal phone — which has no corporate security controls — and enters credentials on a cloned login page.

M
Microsoft Security Thursday 11:01
security@microsoft-mfa-update.com 🔐 Action required: Complete your Microsoft Authenticator re-enrolment

Your Microsoft Authenticator enrolment must be updated by Friday 23:59. Scan the QR code below using your mobile device to complete re-enrolment.

Scan with phone camera
1QR code bypasses all URL scanners
2Personal phone has no MDM/security
3Credentials entered on phone — undetected
Why it evades security: Standard email gateways (Defender, Proofpoint, Mimecast) scan embedded URLs — not QR code images. Microsoft Threat Intelligence documented QR code tax-themed campaigns active across EU in 2024–2025.
🛡️

Fluxive simulates all 6 of these attack types.

We reconstruct the exact social engineering techniques used in the wild — DocuSign lures, CFO whaling, SharePoint harvests — so your team recognises them before the real attack lands.

Demo aanvragen → No IT setup · First simulation within 24h

De Belgische NIS2-wet is van kracht.
Uw trainingsdocumentatie telt.

De Belgische NIS2-wet (Artikel 21(2)(g) van de Wet van 26 april 2024) verplicht organisaties binnen de scope om maatregelen inzake beveiligingsbewustzijn te implementeren en documentatie bij te houden. Fluxive helpt u die documentatie automatisch op te bouwen.

Trainingsregisters ontworpen voor Artikel 21(2)(g)

Elke campagne produceert een trainingsregister — wie is getest, wie faalde, welke les ze ontvingen, of ze die voltooiden. Gestructureerde registers ter ondersteuning van Artikel 21(2)(g)-documentatie.

Gestructureerd rond het CCB CyFun®-kader

Onze rapporten sluiten aan bij CCB CyFun® Basic — de referentie die de meeste Belgische organisaties hanteren voor hun NIS2-beoordeling. Download ze en deel ze met uw juridische dienst, uw compliance-team of uw verzekeraar.

De Belgische NIS2 is van kracht — documentatie telt nu

De Wet van 26 april 2024 is van kracht sinds 18 oktober 2024. CCB CyFun®-beoordelingen worden momenteel uitgevoerd. Gedocumenteerde trainingsactiviteit is een concreet startpunt.

⚠️

Belangrijk: De rapporten van Fluxive dienen als ondersteuning voor uw trainingsdocumentatie en het beheer van uw bewustwordingsprogramma. Ze vormen geen juridische certificering, geen compliance-audit en geen CCB-beoordeling. Raadpleeg een gekwalificeerd juridisch of compliance-adviseur voor uw specifieke NIS2-verplichtingen.

🇧🇪 België is een van de eerste EU-lidstaten die NIS2 heeft omgezet
📅 Wet van 26 april 2024 ✅ Van kracht sinds 18 oktober 2024 🔍 CCB CyFun®-beoordelingen lopen
📋
NIS2-trainingsdocumentatie Fluxive-activiteitenrapport
Voorbeeld
Organisatie BXL Legal Partners
Kader CCB CyFun® Basic
Artikelverwijzing NIS2 Art. 21(2)(g)
Gedekte periode Q1–Q2 2026
Medewerkers getraind 5 / 5
Uitgevoerde simulaties 6
Bezorgde lessen 14
Voltooiingsgraad 100%
Trainingsprogramma actief

Uitsluitend ondersteunende documentatie — geen juridische certificering of compliance-audit.

Drie resultaten die u op elk moment kunt aantonen.

−73%
Daling van de klikratio

Elke campagne genereert automatisch een documentatierapport dat aansluit bij CCB CyFun®. U overhandigt het rechtstreeks aan uw NIS2-auditor — zonder extra voorbereiding of handmatige logboeken.

10+
Bespaarde audituren

Elke campagne genereert automatisch een documentatierapport dat aansluit bij CCB CyFun®. U overhandigt het rechtstreeks aan uw NIS2-auditor — zonder extra voorbereiding of handmatige logboeken.

−20%
Lagere verzekeringspremie

Sectoronderzoek naar gepersonaliseerde phishingsimulatieprogramma's rapporteert een daling van de klikratio tot 73% binnen 12 maanden — aanzienlijk meer dan bij generieke video-training alleen. Gepubliceerd onderzoek, geen klantdata van Fluxive. Individuele resultaten kunnen verschillen.

Waarom Belgische kmo's Fluxive kiezen voor phishing-bewustwordingstraining.

Alles wat u nodig heeft. Niets wat u niet nodig heeft. Fluxive is specifiek gebouwd voor Belgische kmo's die serieus willen zijn over beveiliging zonder er interne IT-uren aan te besteden.

FLUXIVE ✅ Andere aanbieders Enterprise-platformen
Belgische phishing-sjablonen (M365, Teams, DocuSign…)
AI-geschreven gepersonaliseerde les per medewerker (geen video)
Nederlands / Frans / Engels per medewerker automatisch
NIS2 CCB CyFun®-trainingsdocumentatie inbegrepen
Volledig beheerd — u levert enkel de medewerkerslijst
Data verwerkt binnen de EU · AVG-bewust
Minimumgebruikers11–2550+
Maandprijs (50 medewerkers)vanaf €179/mnd€200–€500/mnd€500–€900+/mnd

Maandelijkse service. Opzegbaar wanneer u wilt.

💡 Jaarlijkse facturatie bespaart 10% — vraag ernaar tijdens uw demo

Eenmalige onboardingkost van €499 dekt campagneontwerp, medewerkersimport en uw eerste simulatie. Geen jaarcontract vereist.

Maandelijks Annual Bespaar 10%
Starter
👥 Tot 15 medewerkers · 🎯 4 campagnes/jaar
179/maand
  • 4 phishing-simulaties per jaar (per kwartaal)
  • AI-gepersonaliseerde les per medewerker (NL/FR/EN)
  • 25 Belgische phishing-sjablonen
  • Live risicodashboard
  • Trainingsdocumentatierapport per campagne
Aan de slag
MEEST GEKOZEN
Professional
👥 Tot 50 medewerkers · 🎯 12 campagnes/jaar
299/maand
  • Alles uit Starter
  • Maandelijkse campagnes (12/jaar)
  • Live Belgische threat intelligence feed
  • Diepgaande analyses per afdeling
  • Prioriteitssupport (reactie binnen 4u)
Demo boeken →
Enterprise
👥 150+ medewerkers · 🎯 Onbeperkte campagnes
Op maat
  • Alles uit Professional
  • Onbeperkte campagnes
  • Aangepaste Belgische phishing-sjablonen
  • Beheer van meerdere locaties / groepen
  • Vaste accountmanager
Contacteer ons

Alle plannen omvatten onboardingondersteuning, volledig technisch beheer en trainingsdocumentatierapporten.
Eenmalige onboardingkost: €499 · Geen jaarcontract vereist.

Vragen die we voor elke demo krijgen

Rechtuit antwoorden over hoe Fluxive werkt, wat het kost en wat er met uw data gebeurt.

Ja. Alle data wordt binnen de EU verwerkt. We bewaren enkel de minimaal vereiste gegevens (naam, e-mail, afdeling, taalvoorkeur) en verkopen of delen deze nooit. Volledige details in ons privacybeleid.
De effectiviteit van simulaties hangt af van het feit dat medewerkers het precieze tijdstip niet kennen. We raden aan om personeel te informeren dat er periodiek phishing-simulaties kunnen plaatsvinden, zonder specifieke data te onthullen. Transparantie bouwt vertrouwen; verrassing bouwt leren.
De opzet is binnen 24 uur na ontvangst van uw medewerkerslijst voltooid. U heeft geen IT-betrokkenheid nodig — geen software om te installeren, geen DNS-wijzigingen, geen technische configuratie aan uw kant. Wij regelen alles.
Nee — en elke leverancier die het tegendeel beweert, misleidt u. Wat Fluxive doet, is gestructureerde documentatie van trainingsactiviteiten genereren die uw verplichtingen onder NIS2 Artikel 21(2)(g) ondersteunt. De conformiteit zelf wordt bepaald door het bredere beveiligingsprogramma van uw organisatie en gevalideerd door een gekwalificeerde auditor of CCB-beoordeling.
Ze worden onmiddellijk doorgestuurd naar een gebrande bewustzijnspagina waar wordt getoond wat ze misten. Binnen enkele minuten ontvangen ze per e-mail een gepersonaliseerde AI-geschreven les in hun eigen taal — die precies uitlegt welke signalen ze hadden moeten opmerken, met Belgische voorbeelden.
Ja — maandelijks, op elk moment opzegbaar met 30 dagen opzegtermijn. Er is geen verplichting tot een jaarcontract (hoewel jaarlijkse facturatie met 10% korting beschikbaar is). De eenmalige onboardingkost van €499 dekt de initiële opzet en uw eerste campagne; deze is niet terugbetaalbaar zodra de onboarding is gestart.
Starter dekt tot 15 medewerkers (4 campagnes/jaar aan €179/maand). Professional dekt tot 50 medewerkers (12 campagnes/jaar aan €299/maand). Voor grotere organisaties (150+ medewerkers) bieden we Enterprise aan met prijs op maat.
Nederlands, Frans en Engels — toegekend per medewerker, automatisch. De tweetalige/drietalige realiteit van België is ingebouwd in het product. Wanneer u uw medewerkers-CSV uploadt, geeft u de voorkeurstaal van elke persoon aan en ze ontvangen simulaties en lessen altijd in die taal.

30 minuten. Gratis. Zie een live aanval op uw team.

In 30 minuten voeren we een live phishing-simulatie uit op uw domein, tonen we u de AI-gepersonaliseerde les die uw medewerkers zouden ontvangen, en lopen we door het NIS2-documentatierapport. Geen verplichting. Geen kredietkaart. Geen voorbereiding nodig.

  • Demonstratiesimulatie met uw domein
  • Echte AI-les in het Nederlands of Frans
  • Voorbeeldrapport trainingsactiviteit met uw bedrijfsnaam
  • Prijsopgave voor uw exacte personeelsbestand
📞+32 472 92 57 41 · Ma–Vr 9–18u
✉️info@fluxive.be· Antwoord binnen 4u
🌐fluxive.be · BTW BE1029968269 · Ninove
1
Vul het onderstaande formulier in — duurt 2 minuten
2
We bellen u binnen 4 uur — Ma–Vr 9–18u
3
30 minuten live demo — we vallen uw domein live aan
4
Ontvang uw voorbeeld-NIS2-rapport — met uw bedrijfsnaam
Van demo tot live — 3 dagen
1
Dag 0
30-min demogesprek
2
Dag 1
CSV met medewerkers versturen
3
Dag 2
Campagne ontworpen
4
Dag 3
Eerste e-mail verzonden 🚀

✓ Geen spam · ✓ Geen verplichting · ✓ Antwoord binnen 4 uur · ✓ Gratis