settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Weitere Themen Schulungen

Schulung GitHub Administration: Organisation, Security und Compliance

Organisations, Permissions, Advanced Security und Copilot-Rollout

2 Tage / S6848
Neues Seminar
Per E-Mail senden

Schulungsformen

Offene Schulung


  • Dritter Mitarbeitende kostenfrei
  • Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Präsenz Online

Inhouse-/Firmenschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

Die meisten Unternehmen starten mit GitHub, indem ein Entwickler eine Organization anlegt und alle als Owner einlädt. Das funktioniert bei 5 Personen. Bei 50 nicht mehr. Bei 500 ist es ein Sicherheitsrisiko. Dann stellen sich die Fragen, die kein Entwickler-Seminar beantwortet: Wie strukturiere ich Teams und Permissions, sodass Praktikanten nicht auf Produktions-Secrets zugreifen? Wie erzwinge ich Branch Protection und Code Reviews als Policy? Was tut Secret Scanning, wenn ein Entwickler versehentlich einen API-Key committed? Wie rolle ich Copilot for Business datenschutzkonform aus? Was steht im Audit Log, wenn der CISO fragt?
Dieses Seminar macht aus einer gewachsenen GitHub-Nutzung eine professionell administrierte Entwicklerplattform - mit Governance, Security und Compliance.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einer konfigurierten GitHub Organization (Teams, Permissions, Rulesets, CODEOWNERS), einer aktivierten Security-Pipeline (Secret Scanning, CodeQL, Dependabot), einer Copilot-Business-Policy (Content Exclusion, Public Code Filter, Rollout-Plan), einem GitHub-Governance-Dokument und einem Compliance-Mapping für DSGVO/SOC 2/NIS-2.

Details

Inhalt

Tag 1: Organisation, Permissions und Repository-Governance
1. GitHub-Organisationsstruktur: Von ad hoc zu Enterprise
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • GitHub-Produkte und Lizenzierung: GitHub Free (öffentliche Repos, begrenzte Features), GitHub Team (private Repos, Team-Management, Branch Protection), GitHub Enterprise Cloud (SAML SSO, Audit Log, GHAS, IP Allow Lists), GitHub Enterprise Server (Self-Hosted). Welche Lizenz für welche Organisationsgröße?
  • Organization vs. Enterprise Account: Organization (eine Einheit: Teams, Repos, Policies). Enterprise Account (übergeordnete Ebene: mehrere Organizations unter einem Dach, zentrale Policies, SSO, einheitliche Abrechnung). Wann reicht eine Organization, wann braucht man ein Enterprise Account?
  • Organisationsstruktur designen: Eine Organization pro Unternehmen (einfach, zentrale Verwaltung) vs. mehrere Organizations (nach Geschäftsbereich, Tochtergesellschaft, Compliance-Zone). Tradeoffs: zentrale Policies vs. Autonomie, Repository-Sichtbarkeit, Cross-Org-Zusammenarbeit.
  • Innersource-Modell: Repositories als „internal" (sichtbar für alle Org-Mitglieder, aber nicht öffentlich) - ermöglicht Innersource-Kultur, in der jedes Team den Code anderer Teams lesen und Pull Requests einreichen kann. Brücke zur GFU-Thematik Open Source / Innersource.
  • Praxis-Übung: Eine GitHub Organization aufsetzen - Name, Beschreibung, Standard-Repository-Sichtbarkeit (private vs. internal), Member Privileges konfigurieren, erste Policies setzen.
2. Teams und Permissions: Wer darf was?
  • Team-Hierarchie: Teams als Berechtigungseinheiten - nicht für jedes Repository individuelle Permissions, sondern Permissions auf Team-Ebene. Verschachtelte Teams: „Engineering" -> „Backend" -> „API-Team". Permissions vererben sich nach unten.
  • Repository-Permissions: Read (Code lesen, Issues erstellen), Triage (Issues verwalten, ohne Code-Zugriff), Write (Push, Branch erstellen), Maintain (Repository-Settings, ohne Admin), Admin (alles, inkl. Löschen). Least Privilege: Teams bekommen nur die Berechtigung, die sie brauchen.
  • Custom Repository Roles (Enterprise): Eigene Rollen definieren - z.B. „Contractor" (Write, aber kein Branch Delete), „Security Reviewer" (Read + Security Alerts sehen), „Release Manager" (Write + Releases erstellen). Feinere Granularität als die 5 Standardrollen.
  • Outside Collaborators: Externe Entwickler (Freelancer, Dienstleister, Open-Source-Contributor) mit begrenztem Zugriff auf einzelne Repositories, ohne Org-Membership. Lifecycle: Einladen -> Befristung -> Audit -> Entfernen.
  • Bot-Accounts und GitHub Apps: Service-Accounts für CI/CD-Pipelines, Automation, Integrations - eigene Permissions, eigenes Audit Trail. GitHub Apps (feingranulare Permissions pro Repository) vs. Personal Access Tokens (PATs - zu breit, Sicherheitsrisiko). Fine-grained PATs als moderner Ersatz.
  • Praxis-Übung: 3 Teams mit unterschiedlichen Permissions anlegen (Backend: Write auf API-Repos, Frontend: Write auf UI-Repos, QA: Triage auf alle). Outside Collaborator einladen. Testen: Was kann jede Rolle?
3. Repository-Governance: Policies und Standards durchsetzen
  • Branch Protection Rules: Required Reviews (min. 1-2 Approvals), Required Status Checks (CI muss grün), Dismiss Stale Reviews (neuer Push -> altes Approval ungültig), Restrict Pushes to Matching Branches (nur bestimmte Teams dürfen auf main pushen), Require Linear History (kein Merge-Commit, nur Rebase/Squash), Require Signed Commits (GPG/SSH Signing).
  • Rulesets (Enterprise - der Nachfolger von Branch Protection): Org-weite Regeln statt pro-Repository-Konfiguration. Ein Ruleset gilt für alle (oder ausgewählte) Repositories: „In allen Repositories dieser Organization darf niemand ohne Review auf main mergen." Rulesets > Branch Protection für Enterprise-Governance.
  • Repository Templates und Standards: Template-Repositories mit vorkonfiguriertem .gitignore, CODEOWNERS, CONTRIBUTING.md, PR-Template, Issue-Templates, CI-Workflows. Jedes neue Repository erbt die Standards automatisch.
  • CODEOWNERS: Datei, die definiert, wer automatisch als Reviewer für welche Dateien/Ordner zugewiesen wird. *.tf @infra-team, src/api/ @backend-team, docs/ @tech-writers. Automatische Review-Zuweisung, keine manuelle Suche nach dem richtigen Reviewer.
  • Repository-Lifecycle: Namenskonventionen (z.B. team-project-component), Archivierungs-Regeln (inaktive Repos archivieren statt löschen), Topic-Tags für Kategorisierung, Repository-Visibility-Audit (wer hat Zugriff?).
  • Praxis-Übung: Ruleset erstellen (org-weit: Required Reviews + Required Status Checks auf main). CODEOWNERS-Datei erstellen. Repository-Template mit PR-Template und CI-Workflow anlegen.
4. Single Sign-On und Identity Management
  • SAML SSO (Enterprise Cloud): GitHub-Login über den Identity Provider des Unternehmens - Azure AD (Entra ID), Okta, OneLogin, PingFederate. Ein Passwort für alles, zentrales Deprovisioning (Mitarbeiter verlässt das Unternehmen -> GitHub-Zugang automatisch gesperrt).
  • SCIM Provisioning: Automatische Benutzer- und Team-Synchronisation aus dem Identity Provider. Neuer Mitarbeiter in Azure AD -> automatisch GitHub-Org-Member im richtigen Team. Kein manuelles Einladen und Zuweisen.
  • Two-Factor Authentication (2FA): Org-weite 2FA-Pflicht - jedes Org-Mitglied muss 2FA aktiviert haben. Wer 2FA nicht aktiviert, wird automatisch aus der Organisation entfernt. Ab 2024 GitHub-weite 2FA-Pflicht für alle Contributors.
  • SSH Keys und PATs verwalten: SSH-Key-Audit (wer hat welche Keys?), PAT-Audit (wer hat welche Tokens mit welchen Scopes?), Fine-grained PATs (eingeschränkt auf bestimmte Repositories und Permissions). Enterprise-Policy: klassische PATs verbieten, nur fine-grained erlauben.
  • IP Allow Lists (Enterprise Cloud): Zugriff auf die Organization nur aus bestimmten IP-Bereichen erlauben - Firmennetzwerk, VPN. Schützt vor Zugriff von kompromittierten Geräten außerhalb des Firmennetzwerks.
  • Praxis-Übung: 2FA-Pflicht für die Organization aktivieren. SAML SSO konfigurieren (Demo mit Test-IdP). IP Allow List einrichten. SSH-Key-Audit durchführen.
Tag 2: Security, Copilot-Rollout und Compliance
5. GitHub Advanced Security (GHAS): Sicherheit in der Pipeline
  • Secret Scanning: Automatische Erkennung von versehentlich committeten Secrets - API-Keys, Tokens, Passwörter, Private Keys, Verbindungsstrings. GitHub scannt jeden Push und jede Pull Request. Alert an den Committer und den Security-Admin. Push Protection: den Push blockieren, bevor das Secret im Repository landet.
  • Secret Scanning Partner Program: GitHub informiert automatisch den betroffenen Anbieter (AWS, Azure, Slack, Stripe, etc.), wenn ein Token erkannt wird - der Anbieter kann den Token sofort invalidieren. Echtzeit-Schutz, bevor Schaden entsteht.
  • Code Scanning (CodeQL): Statische Code-Analyse mit Githubs eigenem SAST-Tool CodeQL - findet Sicherheitslücken im Code (SQL Injection, XSS, Path Traversal, Hardcoded Credentials). Läuft als GitHub Actions Workflow bei jedem PR. Ergebnisse direkt in der PR-Ansicht.
  • Dependabot: Automatische Erkennung verwundbarer Abhängigkeiten (Dependencies). Dependabot Alerts (Warnung bei bekannter CVE), Dependabot Security Updates (automatische PRs mit gepatchten Versionen), Dependabot Version Updates (regelmäßige Dependency-Updates auch ohne CVE). Konfiguration über dependabot.yml.
  • Security Overview Dashboard: Org-weite Übersicht aller Security Alerts über alle Repositories - wie viele offene Secret-Findings? Wie viele kritische Code-Scanning-Alerts? Welche Repos haben die meisten verwundbaren Dependencies? Trend über Zeit.
  • GHAS-Lizenzierung: Secret Scanning und Push Protection in allen Plänen (kostenlos für öffentliche Repos). Code Scanning (CodeQL) kostenlos für öffentliche Repos, GHAS-Lizenz für private Repos. Dependabot in allen Plänen. GHAS als Add-on zu Enterprise Cloud/Server.
  • Praxis-Übung: Secret Scanning + Push Protection aktivieren. Absichtlich ein Fake-Token committen -> Alert prüfen. CodeQL-Workflow einrichten und einen PR mit absichtlicher SQL-Injection scannen. Dependabot aktivieren und automatische Security-Update-PRs reviewen.
6. Audit Log und Compliance-Monitoring
  • Audit Log: Jede administrative Aktion wird protokolliert - Benutzer hinzugefügt/entfernt, Repository-Visibility geändert, Branch Protection geändert, Webhook erstellt, SSH-Key hinzugefügt. Wer hat wann was getan?
  • Audit Log API und Streaming: Audit Log als API abrufbar (für SIEM-Integration: Splunk, Datadog, Elastic). Audit Log Streaming (Enterprise): Events in Echtzeit an externes System senden - S3, Azure Blob, Datadog, Splunk. Für regulierte Umgebungen: Langzeitarchivierung außerhalb von GitHub.
  • Compliance-Anforderungen im GitHub-Kontext:
    • DSGVO: Personenbezogene Daten in Commits (Autor-Name, E-Mail), Issues, Kommentaren. Datenlöschung bei Austritt (SCIM Deprovisioning). GitHub DPA (Data Processing Agreement).
    • SOC 2: GitHub Enterprise Cloud ist SOC 2 Type II zertifiziert. Audit Log als Nachweis für Access Controls, Change Management, Incident Response.
    • NIS-2: Für betroffene Unternehmen: Supply-Chain-Security (Dependabot, SBOM), Incident Reporting (Security Alerts -> Audit Log -> SIEM), Access Management (SSO, 2FA, IP Allow List).
  • Software Bill of Materials (SBOM): GitHub kann automatisch SBOM für Repositories generieren (Dependency Graph -> SPDX-Format). Relevant für EU Cyber Resilience Act und US Executive Order 14028.
  • Praxis-Übung: Audit Log durchsuchen - „Wer hat in den letzten 30 Tagen Branch Protection Rules geändert?" SBOM für ein Repository generieren und exportieren. Compliance-Checkliste (DSGVO, SOC 2, NIS-2) gegen die eigene GitHub-Konfiguration prüfen.
7. GitHub Copilot for Business: Organisationsweiter Rollout
  • Copilot-Lizenzierung: Copilot Individual (Einzellizenz, Code wird an GitHub gesendet), Copilot Business (Org-Lizenz, Code wird NICHT für Training verwendet, zentrale Verwaltung), Copilot Enterprise (Organization-aware, Docset, Knowledge Bases, Pull Request Summaries).
  • Policy-Konfiguration: Copilot auf Org-Ebene aktivieren/deaktivieren, pro Team granular steuern (Backend-Team: ja, Compliance-Team: nein), Public Code Filter (Vorschläge, die öffentlichem Code ähneln, blockieren), Copilot Chat erlauben/verbieten.
  • Datenschutz und IP-Schutz: Copilot Business: Prompts und Code-Kontext werden NICHT zum Modelltraining verwendet. Code verbleibt privat. Trotzdem: Unternehmenspolicy definieren, welche Repositories Copilot nutzen dürfen (kein Copilot auf Repos mit Kundendaten oder reguliertem Code?).
  • Content Exclusion: Bestimmte Dateien oder Pfade von Copilot-Vorschlägen ausschließen - secrets/, compliance/, Konfigurationsdateien mit sensiblen Daten. Copilot sieht diese Dateien nicht und gibt keine Vorschläge basierend auf ihrem Inhalt.
  • Usage Metrics: Wer nutzt Copilot? Wie oft? Akzeptanzrate der Vorschläge? Org-weites Copilot-Dashboard für ROI-Messung. Typische Akzeptanzrate: 25-35 % der Vorschläge werden übernommen.
  • Rollout-Strategie: Pilotgruppe (10-20 Entwickler, 4 Wochen), Feedback sammeln, Policies anpassen, schrittweiser Rollout auf weitere Teams, Usage Metrics monitoren, nach 3 Monaten ROI-Bewertung.
  • Praxis-Übung: Copilot Business-Policies konfigurieren (Public Code Filter, Content Exclusion, Team-basierte Aktivierung). Usage Metrics Dashboard explorieren. Rollout-Plan für die eigene Organisation skizzieren.
8. GitHub Actions Governance und Self-Hosted Runner
  • Actions Policies auf Org-Ebene: Welche Actions dürfen verwendet werden? Alle (unsicher), nur von GitHub (eingeschränkt), nur von verifizierten Creators, nur explizit erlaubte Actions (Allowlist). Warum eine Allowlist: jede Third-Party Action kann Supply-Chain-Risiko sein (Codecov-Breach 2021).
  • Self-Hosted Runner: Eigene Build-Infrastruktur statt GitHub-gehostete Runner. Warum: Zugriff auf interne Netzwerke, spezielle Hardware (GPU), Compliance (Code verlässt das Firmennetzwerk nicht), Kostenkontrolle bei hohem Build-Volumen.
  • Runner Groups: Runner nach Teams oder Umgebungen gruppieren (Production Runner nur für Release-Workflows, Dev Runner für Feature-Branch-Builds). Permissions: welches Team darf welchen Runner-Group nutzen.
  • Secrets Management: Organization-level Secrets, Repository-level Secrets, Environment-level Secrets. Secrets Rotation (regelmäßig erneuern), Secrets in Pull Requests (Forks haben keinen Zugriff auf Org-Secrets -> Sicherheitsmechanismus).
9. Praxis-Workshop: „Unsere GitHub-Governance"
Phase 1 - Organisation und Permissions (20 Min):
  • Organisationsstruktur finalisieren (Teams, Permissions, Custom Roles).
  • Rulesets für Branch Protection org-weit einrichten.
  • CODEOWNERS und Repository-Templates konfigurieren.
Phase 2 - Security konfigurieren (20 Min):
  • GHAS aktivieren: Secret Scanning + Push Protection + CodeQL + Dependabot.
  • Security Overview Dashboard prüfen und interpretieren.
  • Einen Security Alert durchspielen: Alert -> Triage -> Fix -> Close.
Phase 3 - Governance-Dokument und Rollout-Plan (20 Min):
  • GitHub-Governance-Dokument erstellen: 
    • Organisationsstruktur und Naming-Konventionen
    • Permissions-Modell (welches Team welche Rolle)
    • Branch-Protection-Policies (Rulesets)
    • Security-Konfiguration (GHAS-Features)
    • Copilot-Policy (wer darf, Content Exclusion, Public Code Filter)
    • Audit-Log-Retention und SIEM-Integration
    • Compliance-Mapping (DSGVO, SOC 2, NIS-2)
  • Rollout-Plan: Pilotteam -> Policies testen -> Org-weiter Rollout -> Quartals-Review.

  • GitHub-Organisationsadministratoren: Die eine GitHub Organization für 20-500+ Entwickler verwalten - Benutzer, Teams, Repositories, Policies.
  • DevOps- und Platform-Engineers: Die GitHub als zentrale Entwicklerplattform betreiben und absichern.
  • IT-Security-Verantwortliche und CISOs: Die Sicherheitsfeatures (Secret Scanning, Code Scanning, Dependabot) evaluieren und einführen.
  • IT-Leiter und Engineering Manager: Die GitHub Enterprise lizenzieren, Copilot for Business ausrollen und Compliance-Anforderungen (DSGVO, SOC 2, NIS-2) erfüllen.
Voraussetzungen: Git-Grundkenntnisse und praktische Erfahrung mit GitHub als Entwickler (Repositories, Pull Requests, Issues). Keine Administrations-Vorkenntnisse nötig - das Seminar beginnt bei der Organisationsstruktur. Idealerweise Besuch von „GitHub für Entwickler" (S3008, 2T) oder „GitHub Foundations" (S6179, 2T).
Abgrenzung: Dieses Seminar behandelt die Administrations- und Security-Perspektive von GitHub - nicht die Entwickler-Perspektive (dafür: S3008/S6179), nicht CI/CD-Pipelines (dafür: „GitHub Actions" S5399, 2T) und nicht KI-Coding-Assistenten als Entwickler-Werkzeug (dafür: GitHub-Copilot-Seminare). Wer GitLab administrieren möchte, findet „GitLab Administration" (S6574, 3T).


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
2 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.
(Nicht mit anderen Rabatten kombinierbar.)

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung GitHub Administration: Organisation, Security und Compliance

TerminOrtPreis
30.07.-31.07.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
07.10.-08.10.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
07.12.-08.12.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
2027
01.03.-02.03.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
03.05.-04.05.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei (Nicht mit anderen Rabatten kombinierbar.)
Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid
Nachbetreuung

Unterstützung nach der Schulung durch
individuelle Nachbetreuung

Details & Anfrage

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 30. Jul. - 31. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 07. Okt. - 08. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 07. Dez. - 08. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 01. Mär. - 02. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 03. Mai - 04. Mai ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!

Shuttle-Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Kostenfreies Storno

Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.

Technik-Support

Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.

aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf