IT Schulungen und Inhouse-Seminare

Planungs-Sicherheit

Auf die GFU können Sie sich verlassen! Wir garantieren Ihnen: Ihre gebuchte Schulung wird zu 100 % stattfinden!

Inkl. Fachbuch

Kostenfreies Fachbuch zu jeder Schulung - damit Sie Ihr erworbenes Wissen nach dem Seminar vertiefen können!

Aktion 3 für 2

Wenn Sie 3 Mitarbeiter zu einer GFU Schulung zum gleichen Termin anmelden, zahlen Sie nur für 2 Personen

Top bewertet: eKomi Siegel GOLD

Die Bewertungen geben uns recht: 4,8 von 5 möglichen Sternen. Überzeugen auch Sie sich von der Qualität der GFU-Seminare!

Erfahrene Trainer

Bei uns arbeiten ausschließlich qualifizierte Dozenten mit fundiertem Praxiswissen – überzeugen Sie sich selbst!

Verlässliche Seminartechnik

Für uns selbstverständlich: Die Technik der GFU-Seminarräume ermöglicht einen reibungslosen Ablauf der Seminare.

Kostenfreie Beratung

Wir beraten Sie gerne und finden mit Ihnen zusammen die für Sie passende Schulung.

Kostenfreier Shuttle-Service

Sie wissen noch nicht, wie Sie zur Schulung kommen sollen? Wir erleichtern Ihnen die Anreise und holen Sie mit dem Shuttle vom Bahnhof Köln/Messe Deutz oder dem Vertragshotel ab. Abends bringen wir Sie auch gerne wieder zurück.

All-Inclusive

1A Service: Bei der GFU werden Sie rundum versorgt. Neben Shuttle-Service und Parkplatz-Reservierung sind auch Frühstück, Mittagessen sowie Snacks und Getränke All Inclusive.

Kostenfreie Stornierung / Ohne Vorkasse

Flexibel für Sie: Sie können Ihr gebuchtes Seminar bis zum Vortag kostenfrei stornieren. Vorkasse müssen Sie auch nicht leisten.

Hotel und Parkplatz

Sie wissen noch nicht, wo Sie übernachten sollen? Wir kümmern uns um einen Platz in einem GFU-Vertragshotel für Sie! Auch einen Parkplatz am Schulungsort reservieren wir Ihnen gerne.

Suchergebnisse

Beliebte IT Schulungen

Datenschutzbeauftragter Grundlagenseminar
Nächster Termin: 25.06.2018
3 Tage | 1.700,00
IT Service Management - Überblick
Nächster Termin: 02.07.2018
1 Tag | 500,00
Anforderungsmanagement in IT-Projekten
Nächster Termin: 28.06.2018
2 Tage | 1.930,00
Projektmanagement Grundlagen
Nächster Termin: 23.07.2018
3 Tage | 2.170,00
Kryptographie - Theorie und Anwendung (Sprachen: Java, Ruby, C/C++, C# und Python)
Nächster Termin: 07.05.2018
3 Tage | 1.700,00
Buchen ohne Risiko:
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • Garantierter Termin und Veranstaltungsort
  • Preise zzgl. Mehrwertsteuer

Neue IT Schulungen

Datenschutzbeauftragter Aufbauseminar
Nächster Termin: auf Anfrage
3 Tage | Preis nach Angebot
Praktische IT Security - Hacker-Abwehr-Techniken
Nächster Termin: 04.06.2018
2 Tage | 1.190,00
Smartphones, Tablets & Co. im Unternehmensumfeld - Gefahren und Risiken für Anwender und Unternehmen
Nächster Termin: auf Anfrage
1 Tag | Preis nach Angebot
Train-The-(IT)-Trainer-Impulstag
Nächster Termin: auf Anfrage
1 Tag | Preis nach Angebot
Vulnerability Risk Management: Effektives Schwachstellen Management im Unternehmen
Nächster Termin: auf Anfrage
1 Tag | Preis nach Angebot
Buchen ohne Risiko:
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • Garantierter Termin und Veranstaltungsort
  • Preise zzgl. Mehrwertsteuer

Weitere IT Schulungen

Allgemeine Haftungsfragen im Internet wie Providerhaftung, Staatshaftung im Multimediabereich, Versicherungskonzepte für IT-Risiken
Nächster Termin: 26.09.2018
1 Tag | 590,00
Cloud Computing für Unternehmen
Nächster Termin: 24.08.2018
1 Tag | 590,00
Das Internet, (k)ein rechtsfreier Raum?
Nächster Termin: 24.09.2018
1 Tag | 590,00
Datenschutz und Datensicherheit für Unternehmen im Internet, im Telekommunikationsverkehr und sozialen Netzwerken
Nächster Termin: 27.09.2018
1 Tag | 590,00
Rechtliche Bewertung und Behandlung von Vertragsabschlüssen im Internet
Nächster Termin: 25.09.2018
1 Tag | 590,00
Risikomanagement in IT-Projekten
Nächster Termin: 14.06.2018
2 Tage | 1.930,00
SQL Server Security 
Nächster Termin: 18.05.2018
1 Tag | 590,00
Sicherheit im Internet und Intranet
Nächster Termin: 25.10.2018
2 Tage | 1.190,00
Urheberrechtsfragen der IT einschließlich juristischer Fragen des Softwarelizenzrechts
Nächster Termin: 26.09.2018
1 Tag | 590,00
Buchen ohne Risiko:
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • Garantierter Termin und Veranstaltungsort
  • Preise zzgl. Mehrwertsteuer


Zielgruppe und Inhalte der IT Schulungen

Schulung: Datenschutzbeauftragter Grundlagenseminar - (S1701)

Zielgruppe

Zukünftige und bereits bestellte betriebliche, behördliche und externe Datenschutzbeauftragte sowie datenschutz-verantwortliche Führungskräfte und Mitarbeiter aus Wirtschaft, Verwaltung und Non-Profit-Organisationen. Vorkenntnisse sind nicht erforderlich.

Seminar-Ziel

Sie kennen die theoretischen Grundlagen des Datenschutzes und der IT-Sicherheit. Sie erhalten eine Teilnahmebestätigung als Fachkundenachweis gemäß § 4f Abs. 2 BDSG

Inhalte

  • Datenschutzgrundlagen
  • Grundlagen Datenschutzrecht
  • Grundlagen Datensicherheit/IT-Sicherheit

Schulung: IT Service Management - Überblick - (S936)

Zielgruppe

IT-Führungskräfte, IT-Leiter, IT-Manager, Service Manager, Projektleiter mit Kenntnissen über IT Services und Business-Prozesse.

Seminar-Ziel

Nach dem Seminar kennen Sie die wesentlichen Begriffe der ITIL® Terminologie und die Rollen, die im Rahmen der Entwicklung, Implementierung und Anwendung von IT-Service-Management- Prozessen von Bedeutung sind. Einsatzbereiche und mit der Einführung implizierte Vorteile werden Ihnen vorgestellt.

Inhalte

Diese Agenda ist auch Bestandteil (1. Tag) des Kurses "ITIL® Foundations v3"
  • Warum IT Service Management?
  • IT Infrastructure Library (ITIL® ) Basis Framework
  • Überblick über die Service Support-Prozesse von ITIL ®
  • Überblick über die Service Delivery-Prozesse von ITIL ®
“The ITIL® courses on this page are offered by ITIL®  ATO, Service Management Gate GmbH" 

Schulung: Anforderungsmanagement in IT-Projekten - (S581)

Zielgruppe

Dieses Seminar richtet sich an Führungskräfte, Projektleiter und Mitarbeiter mit grundlegenden Kenntnissen in der Abwicklung von Projekten, die Anforderungsmanagement in ihren Projekten auf Basis methodischer Grundlagen einführen oder verbessern wollen.

Seminar-Ziel

Jedes Projekt erfordert die Ermittlung und  Verwaltung von Anforderungen. Nur mit einer konkreten und umfassenden Vorstellung dessen, was gewünscht wird, kann dies im Projektverlauf auch erstellt werden. Viele Projekte scheitern aufgrund von unzulänglichem Anforderungsmanagement. Nach diesem Seminar wissen Sie, welche Strategien, Methoden und Techniken es im Anforderungsmanagement  gibt. Sie können beurteilen, wie sinnvolles Anforderungsmanagement  funktioniert. Sie erhalten einen Überblick über die Werkzeuge, die Sie verwenden können. Dabei werden verschiedene Ansätze von der textbasierten Strukturierung (z.B. Schablonen nach Chris Rupp) über die modellbasierte Strukturierung (z.B. szenariobasiertes Design nach Klaus Pohl - Szenarioschablonen, UML und BPMN) bis hin zu agilen Verfahren  (z.B. Epics und UserStories) erarbeitet.

Inhalte

  • Grundlagen
  • Anforderungs-Analyse
  • Anforderungs-Dokumentation
  • Anforderungs-Verifikation
  • Anforderungen im Projektverlauf
  • Change-Management

Schulung: Projektmanagement Grundlagen - (S493)

Zielgruppe

Alle, die heute oder zukünftig, direkt oder indirekt an Projekten beteiligt sind und sich mit dem Thema Projektmanagement vertraut machen wollen.

Seminar-Ziel

Nach diesem Seminar verfügen Sie über Basiswissen im Planen, Organisieren und Steuern von Projekten. Sie sind ebenfalls vertraut mit dem Führen von Projekten. Die Beispiele in dem Seminar kommen aus dem IT-Umfeld, soweit der Teilnehmerkreis dies wünscht.

Inhalte

  • Grundlagen
  • Ablauforganisation
  • Aufbauorganisation
  • Planung, Kontrolle, Steuerung
  • Kommunikation und Führung

Schulung: Kryptographie - Theorie und Anwendung (Sprachen: Java, Ruby, C/C++, C# und Python) - (S1653)

Zielgruppe

Softwareentwickler, Projektleiter und jeder der sich mit dem Thema Verschlüsselung beschäftigen möchte.

Seminar-Ziel

Sie haben die Grundlagen der Verschlüsselung gelernt. Die Sicherheit der verschiedenen Verfahren können Sie einschätzen. Die vorgestellten Beispiele können Sie auf Ihre Anwendungen übertragen. Die Standards der Signatur sind Ihnen vertraut. Sie kennen die Vorteile der verschiedenen Krypto-Verfahren.

Inhalte

  • Symmetrische Algorithmen
  • Asymmetrische (Public Key-) Algorithmen
  • Vertiefungsthemen

Schulung: Datenschutzbeauftragter Aufbauseminar - (S1734)

Zielgruppe

Zukünftige und bereits bestellte betriebliche, behördliche und externe Datenschutzbeauftragte sowie datenschutzverantwortliche Führungskräfte und Mitarbeiter aus Wirtschaft, Verwaltung und Non-Profit-Organisationen. Vorherige Teilnahme am Grundlagenseminar Datenschutzbeauftragter erforderlich

Seminar-Ziel

Sie kennen die erweiterten theoretischen Themen des Datenschutzes und der IT-Sicherheit. Sie erhalten eine Teilnahmebestätigung als Fachkundenachweis gemäß § 4f Abs. 2 BDSG

Inhalte

  • Vertiefung Datenschutzrecht - Beschäftigtendatenschutz
  • Vertiefung Datenschutzrecht - Kundendatenschutz
  • Vertiefung Datensicherheit/IT-Sicherheit - Datenschutzkontrolle und Sicherheitschecks

Schulung: Praktische IT Security - Hacker-Abwehr-Techniken - (S2021)

Zielgruppe

Die Teilnehmer sollten folgende Voraussetzungen haben:
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDIWS
- Grundkenntnisse TCP/IP

Seminar-Ziel

Den Teilnehmern werden sowohl Angriffsstrategien sowie auch entsprechende  Abwehrmaßnahmen vorgestellt. 
Ebenso lernen Sie während der Schulung aktiv den Umgang mit den entsprechenden Werkzeugen, die eine selbstständige Überprüfung Ihrer Sicherheit im eigenen Netzwerk ermöglichen. 

Inhalte

  • Netzwerke Sicherheit- Was ist Sicherheit?
  • Netzwerke Sicherheit Schadensmöglichkeiten
  • Wie verraten sich angreifbare und verwundbare Systeme?
  • Netzwerke Sicherheit - Netzwerkscans
  • Standard-Sicherheitswerkzeuge und ihr Einsatz (Portscanner, Sniffer)
  • Netzwerke Sicherheit - Angriffe auf Serverdienste
  • Professionelles Portscannen
  • Man-in-the-Middle-Angriffe
  • Netzwerke Sicherheit Firewals 
  • Sicherheitslücken im Netz

Schulung: Smartphones, Tablets & Co. im Unternehmensumfeld - Gefahren und Risiken für Anwender und Unternehmen - (S1770)

Zielgruppe

Mitarbeiter und Führungskräfte, die sich über die Gefahren und Risiken mit dem Umgang von Smartphones, Tablets und Co. informieren wollen.

Seminar-Ziel

Erkennen der Gefahren und Risiken mit dem Umgang des Smartphones, Tablets und Co. für Unternehmen

Inhalte

  • Wie alles Begann!
  • Mobilfunk-Forensik - was ist das?
  • Wie zuverlässig sind Beweise?
  • Welche Daten sind auffindbar?
  • Welche Daten werden gespeichert, und in welchem Zeitraum?
  • Die "mobile" Wohnungsuntersuchung!
  • WhatsApp und Co. sicher?
  • Facebook und Co. sicher?
  • Spyware was ist das?
  • Welche digitalen Geräte speichern Daten im Unternehmen?
  • Ist das Smartphone abhörsicher?
  • Verhaltensmaßnahme bei Verlust vom Smartphone, Tablet & Co.
  • Live - Hacking

Schulung: Train-The-(IT)-Trainer-Impulstag - (S1933)

Zielgruppe

IT-Trainer und interne Multiplikatoren. Idealerweise erste Praxiserfahrungen im IT-Trainingsbereich.

Seminar-Ziel

Die Grundlagen bieten in Form eines “Impulstages” einen Querschnitt in Form eines einführenden Überblicks wichtiger Aspekte eines EDV-Seminars. Die Trainer erhalten “knappe, aber wesentliche Inputs", die sie direkt in ihrem nächsten Seminar erfolgreich umsetzen können.

Inhalte

  • Sie profitieren vom Erfahrungsaustausch mit anderen Trainerinnen und Trainern
  • Sie lernen die Merkmale erfolgreicher IT-Trainings kennen.
  • Sie befassen sich intensiv mit der Selbstreflexion Ihrer Trainerrolle.
  • Sie erlernen, wie Sie eine erfolgreiche Seminareröffnung gestalten und was Sie als Trainer/in bei der Vorstellung unbedingt beachten sollten.
  • Sie erlernen Techniken zur Evaluierung von TN-Vorkenntnissen und TN-Wünschen (Fragetechniken, Praxisorientierung, Auswirkungen auf die Inhaltsplanung).
  • Sie gehen entspannt und erfolgreich mit inhomogenen Gruppen um. Vielleicht sagen Sie anschließend: Inhomogenität? Ich bitte darum!
  • Sie lernen, wie Sie als Trainer/in erfolgreich ein Lernteam bilden und wie Sie Ihr Team sicher zu den Lernzielen führen.
  • Sie lernen Methoden zur Visualisierung (jenseits von PowerPoint) und Analogiebildung kennen, um den Lernerfolg zu steigern und Wissen nachhaltig bei den Teilnehmern zu verankern.
  • Sie erlernen Grundlagen einer sicheren und wirkungsvollen Rhetorik und Kommunikation.
  • Sie erhalten Einblicke in die Kunst, schwierige Themen verständlich darzustellen und wie Sie das Wesentliche eines Sachverhalts erkennen, herausstellen und kommunizieren.
  • Sie erwerben Kenntnisse über Methoden der Qualitätskontrolle durch den Trainer (Lernerfolgskontrolle).
  • Zusammenfassung und Ausblick (Erkenntnisse, Fazit, Feedback, Ausblick).
  • Auf Wunsch bearbeiten wir individuelle Inhalte und Schwerpunkte.

Schulung: Vulnerability Risk Management: Effektives Schwachstellen Management im Unternehmen - (S1771)

Zielgruppe

Verantwortliche für Informationssicherheit, IT-Sicherheit, Revision, Risikomanagement, Recht, Datenschutz, Compliance.

Seminar-Ziel

Dieses Training beschreibt einen umfassenden und kontinuierlichen Ansatz zum Schwachstellen-Management, der mit anderen essenziellen operativen Sicherheitsprozessen wie Asset- und Patch-Management sowie Incident Response eng verknüpft ist.

Inhalte

  • Was bedeutet Schwachstellen Management in Ihrem Netzwerk?
  • Schwachstellen effizient identifizieren
  • Risiko Bewertung von Schwachstellen
  • Priorisierung von Schwachstellen
  • Entwickeln eines Patch Management Workflows
Service Service für IT Schulung
Wir sind top-bewertet
4.8 von 5 Punkten, basieren auf 791 abgegebenen Stimmen.
Weitere Themen

Windows Schulung
CSharp Schulung
System Schulung
Finden Sie uns auf Google+

Lesezeichen als QR-Code IT Schulung
Haben Sie Fragen?
  • 0221 82 80 90
  • Chat offline
Empfangsdamen der GFU