Phishing simulaties


Digitaal Vlaanderen | Team Informatieveiligheid (TIV)

Phishing simulaties

Phishing simulaties zijn een belangrijke schakel in het bewustmaken van medewerkers over de dreigingen van phishing en spoofing.

Het doel hiervan is de medewerker opleiden tot een soort menselijke firewall, wat een een hogere beveiligingsgraad verzekert wanneer alle technische maatregelen zouden falen en van elke individuele medewerker een vaandeldrager maakt ten gunste van een betere cyber beveiliging.

Het kunnen herkennen van, de steeds moeilijker van echt te onderscheiden, phishingpogingen is belangrijk. Minstens even belangrijk is het correct melden van potentiële phishing berichten.

Het Vlaams Centrum voor Digitale Veiligheid (VCDV) biedt onder de vleugels van Digitaal Vlaanderen phishing simulaties aan die verscheidene realistische situaties nabootsen en zo de ontvanger ervan voldoende inzichten geeft in de kenmerken van een phishing bericht.

Bovendien helpen mini-opleidingen mee om het bewustzijn over informatieveiligheid mee te vergroten. De mens is immers zowel de zwakste als de sterkste schakel.

Deze dienstverlening is momenteel (gratis of tegen beperkte kost) beschikbaar voor alle entiteiten van de Vlaamse overheid en (organisaties gelinkt aan) lokale besturen.

Toetreden tot deze dienstverlening

Wil jouw organisatie gebruik maken van deze dienstverlening? Dat kan!

Nam je nog niet eerder deel: vul dit formulier in zodat je voor een eerste keer mee kan doen aan de volgende campagne die we organiseren.

Nam je eerder deel, dan krijg je bij elke nieuwe simulatie campagne een uitnodiging. Duurt het te lang, ben je niet meer zeker? Stuur ons een bericht via phishingtesten@digitaal.vlaanderen.be.

Wanneer het laten tekenen van onderstaande documenten te veel medewerkers op de hoogte brengt van een aankomende phishing simulatie, kan je opteren om het document te laten tekenen door de IT-verantwoordelijke, de DPO, of een andere persoon die instaat voor informatiebeveiliging. Voor lokale besturen geldt de eerder getekende overeenkomst, wanneer die er is.

Sowieso hebben we ook volgende documenten, waarvan ingevuld en door een bevoegd persoon gehandtekend moet worden en aan ons teruggestuurd via phishingtesten@digitaal.vlaanderen.be.

  • De toetredingsovereenkomst zelf:

  • De drie bijlages in één document: ← in te vullen en te tekenen document (inrichtende macht is jouw organisatie)

Je hoeft maar één keer te tekenen voor alle toekomstige campagnes.

 

Wil je niet meer deelnemen, dan schrappen wij deze overeenkomst op eenvoudig verzoek via e-mail. Nadien kan je terug deelnemen door het document opnieuw getekend worden.

Kosten verbonden aan deze dienstverlening

In 2026 plannen we zes campagnes in totaal, waarvan twee voor lokale besturen en aanverwante organisaties en vier voor VO-entiteiten en aanverwante organisaties.

De deelname aan campagne 2026-01, 2026-02, 2026-03, 2026-04 voor VO-entiteiten en aanverwante organisaties is gratis.

De deelname aan campagne 2026-01 LB, 2026-02 LB voor lokale besturen en aanverwante organisaties is gratis.

Wie al eerder deelnam krijgt hiervoor telkens een nieuwe uitnodiging. Wie nog niet deelnam, kan hierboven terecht voor de procedure.

We plaatsen hier bewust niet de specifieke details van wanneer een simulatie campagne gepland staat, want dit is een publiek beschikbaar document.

Aan te leveren document (Targets.xlsx)

De medewerkers van de organisatie die deelnemen aan de phishing simulatie worden opgenomen in een document met een vast Excel-formaat.

Het sjabloon daarvoor kan hier worden gevonden:

image-20250811-122836.png
Voorbeeld van het Targets.xlsx bestand
  • Alle velden zijn verplicht. Indien er geen Afdeling is, gebruik een koppelteken ('- in Excel) of gebruik een generieke term.

  • Voeg geen kolommen toe. Je kan achteraf altijd zelf de link tussen medewerker en bijkomende informatie.

  • Zorg ervoor dat er testpersonen toegevoegd worden voor elk domein in de Targets.xlsx. Je kan dus zonder problemen verschillende domeinen door elkaar gebruiken in één campagne (bijvoorbeeld gemeentebestuur en OCMW samen en dan bijvoorbeeld het veld Afdeling gebruiken om een onderscheid te maken), maar zorg ervoor dat er dan ook allowlisting en een testpersoon is voor elk domein.

Controleer de spelling van de domeinnamen. Let op testdomeinen en tijdelijke domeinen zoals <organisatie>.onmicrosoft.com.

  • Laat geen lege rijen staan.

We aanvaarden geen e-mailadressen van domeinen die niet uniek toebehoren aan jouw organisatie. Dus geen @proximus.be, @scarlet.be, @telenet.be, @pandora.be, @gmail.com, @googlemail.com, @skynet.be, @yahoo.co.uk, @yahoo.com, @hotmail.be, @hotmail.com, @outlook.be, @outlook.com, @protonmail.com en andere gelijkaardige (gratis) e-maildiensten.

Toegang tot de rapportage

We voorzien een portaal waar de resultaten van de phishing simulaties kunnen geraadpleegd worden.

Voor VO-entiteiten: phishing campagnes details VO

Voor lokale besturen: phishing campagnes details LB

Wie heeft toegang?

Niet iedereen heeft zomaar toegang, deze is enkel voorzien voor geautoriseerde personen van jouw organisatie. Deze worden opgevraagd bij de aansluiting. Klassiek zijn dit de IT-verantwoordelijke, ICT-functionarishouder, CISO, CTO van de organisatie.

Hoe toegang krijgen?

Krijg je vanuit de e-mail die we sturen na het afsluiten van de campagne geen toegang tot de rapportage, geef ons dan een seintje via phishingtesten@digitaal.vlaanderen.be.

Technische details voor allowlisting

Digitaal Vlaanderen hanteert volgende technische details voor de allowlisting zodat de simulatie e-mails probleemloos in de inbox van de medewerker belanden. Jouw organisatie heeft beperkt tijd om dit aan te (laten) passen, ten laatste op de dag van verzending van de test e-mails (datum afhankelijk van de campagne waaraan wordt deelgenomen).

Digitaal Vlaanderen is niet verantwoordelijk voor het welslagen van een simulatie: wij hebben immers geen vat op de allowlisting van elke deelnemende organisatie. Vaak maar niet altijd is het nodig om op meerdere componenten en schakels in de e-mailketting aanpassingen te doen zodat e-mails niet geblokkeerd worden.

Domeinnaam, e-mailadres van de afzender

Deze informatie is mogelijks variabel bij elke phishing simulatie campagne en wordt meegedeeld in een PDF-bestand dat wordt verstuurd naar de algemene contactpersoon en IT-verantwoorldelijke van de deelnemende organisatie. We versturen meermaals test e-mails op voorhand om de goede werking te verzekeren.

IP-adressen van de verzender

Laatst aangepast: Feb 4, 2026

  • 134.209.136.117

  • 159.183.212.74

  • 159.223.240.41

  • 178.128.136.103

  • 178.128.241.78

  • 206.189.240.88

Verwerkers en onderverwerkers

Digitaal Vlaanderen is verwerker van de persoonsgegevens die verstrekt worden en gebruikt daarnaast volgende onder- of subverwerkers.

De verwerkers op deze pagina nemen voorrang op de verwerkers vermeldt in de bijlagen (zie hierboven, dat staat ook zo in de bijlagen)

Laatst aangepast: Sep 22, 2025

Digitaal Vlaanderen doet beroep op volgende onderverwerker(s) voor de verwerking van persoonsgegevens zoals uiteengezet in de verwerkersovereenkomst:

  • Fox&Fish BV, een vennootschap die is opgericht en bestaat onder de wetgeving van België, met ondernemingsnummer BE0772.987.555 waarvan de statutaire zetel zich bevindt op Jozef Cuypersstraat 6, 3200 Aarschot, België. link: http://www.foxandfish.be

  • OutKept BV, een vennootschap die is opgericht en bestaat onder de wetgeving van België, met ondernemingsnummer BE0769.443.788 waarvan de statutaire zetel zich bevindt op Sassevaartstraat 46 bus 102, 9000 Gent, Belgium, België. link: http://www.outkept.com

Wanneer bijkomende onderverwerkers worden aangesteld of indien de samenwerking met een onderverwerker wordt stopgezet, zal deze pagina worden aangepast overeenkomstig artikel 6 van de verwerkersovereenkomst. We passen de getekende document niet retroactief aan.

Contacteer ons

Neem contact op via phishingtesten@digitaal.vlaanderen.be met vragen of om meer te weten te komen over deze dienstverlening van Digitaal Vlaanderen.

LET OP: Bovenstaande e-mailadres is enkel te gebruiken in het kader van phishing simulaties. Melden van (vermoedelijke) phishing en spoofing dient te verlopen via de servicedesk van jouw organisatie.

 

Dit is een document voor publiek gebruik.