
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung Gruppenrichtlinien Aufbau: Security Baselines, Troubleshooting und Hardening
Administrative Vorlagen, WMI-Filter und Loopback Processing
Schulungsformen
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
All diese Fragen sind mit GPO-Grundlagen nicht zu beantworten. Sie erfordern fortgeschrittenes Wissen : Security Baselines (vorgefertigte Härtungseinstellungen von Microsoft), systematisches Troubleshooting (RSoP, GPResult, Eventlogs - nicht Raten), WMI-Filter (GPOs nur auf bestimmte Hardware oder OS-Versionen anwenden), Loopback Processing (Benutzereinstellungen aus der Computer-OU statt der Benutzer-OU), Administrative Vorlagen für Drittanbieter-Software (Chrome, Firefox, Adobe per GPO konfigurieren) und ein durchdachtes GPO-Konzept (Naming, Delegation, Hygiene, Audit).
Dieses dreitägige Aufbauseminar schließt die Lücke zwischen „ich kann eine GPO erstellen" und „ich kann 100+ GPOs sicher verwalten, Probleme systematisch diagnostizieren und meine Windows-Infrastruktur nach Microsoft-Empfehlung härten". Die meisten GPO-Probleme in der Praxis sind keine Wissens-Probleme, sondern Diagnose-Probleme - die Lösung ist oft ein einzelner Klick, aber man muss wissen, wo man hinschauen muss.
Finden Sie das richtige Gruppenrichtlinien Seminar aus unserem Portfolio.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit der Fähigkeit, Microsoft Security Baselines produktiv einzusetzen (Import, Anpassung, Rollout, Policy Analyzer), der systematischen Troubleshooting-Kompetenz (GPResult, Eventlogs, RSoP, Group Policy Modeling), dem Verständnis fortgeschrittener GPO-Mechanismen (WMI-Filter, Loopback Processing, Item-Level Targeting, Sicherheitsfilterung), der Kompetenz, Windows-Systeme per GPO zu härten (Audit, AppLocker, LAPS, Credential Guard, ASR), einem GPO-Konzept für die eigene Organisation (Naming, Struktur, Delegation, Hygiene) und 10+ umgesetzten Szenarien als Referenz.
Details
Inhalt
1. Microsoft Security Baselines: Härtung nach Herstellerempfehlung
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Was sind Security Baselines? Vorgefertigte GPO-Sets von Microsoft mit empfohlenen Sicherheitseinstellungen für Windows 11, Windows Server 2025, Microsoft Edge und Microsoft 365 Apps. Der schnellste Weg zu einer gehärteten Umgebung - Hunderte Einzeleinstellungen, von Microsoft getestet und dokumentiert.
- Security Compliance Toolkit: Download, Aufbau (GPO-Backups, Dokumentation, Vergleichstabellen, Policy Analyzer). Baselines importieren, mit bestehenden GPOs vergleichen, Unterschiede analysieren.
- Policy Analyzer: Mehrere GPOs oder Baselines visuell vergleichen - Konflikte, Abweichungen und fehlende Einstellungen auf einen Blick. Vergleich: aktuelle Produktions-GPO vs. Microsoft-Baseline -> Lücken identifizieren.
- Baselines anpassen: Microsoft-Empfehlungen sind generisch - nicht jede Einstellung passt zur eigenen Umgebung. Abweichungen dokumentieren und begründen (Ausnahmeregister). Typische Anpassungen: Passwort-Policy, Bildschirmsperre, USB-Zugriff, Windows-Update-Steuerung.
- Baselines ausrollen: Strategie für schrittweises Rollout (Pilot-OU -> Test -> Produktion). Rollback-Plan (GPO-Backup vor Baseline-Anwendung). Monitoring: Wurden die Einstellungen auf allen Clients angewendet?
- Praxis-Übung: Security Compliance Toolkit herunterladen, Windows-11-Baseline importieren, mit Policy Analyzer gegen die bestehende Lab-GPO vergleichen, 5 Abweichungen identifizieren, Baseline anpassen (3 Einstellungen für die eigene Umgebung ändern), auf Pilot-OU anwenden, auf einem Client verifizieren.
- ADMX/ADML-Architektur: Sprachunabhängige Vorlagendateien (ADMX) + Sprachdateien (ADML). Definieren, welche Registry-Einstellungen in der GPO-Verwaltungskonsole sichtbar und konfigurierbar sind. Jede GPO-Einstellung unter „Administrative Vorlagen" kommt aus einer ADMX-Datei.
- Central Store: ADMX-Dateien zentral im SYSVOL ablegen statt lokal auf jedem Admin-Rechner. Alle Administratoren sehen dieselben Vorlagen. Einrichtung, Aktualisierung bei neuen Windows-Versionen, Troubleshooting (falsche ADMX-Version -> Einstellungen fehlen oder sind veraltet).
- Drittanbieter-ADMX: Administrative Vorlagen für Chrome, Firefox, Adobe Reader, Zoom, Citrix, 7-Zip und andere Software. Herunterladen, in den Central Store kopieren, per GPO konfigurieren. Typisches Szenario: „Chrome-Homepage und Proxy-Einstellungen per GPO für alle Benutzer konfigurieren."
- Eigene ADMX erstellen: Für interne Anwendungen oder Spezialeinstellungen. ADMX-Dateiformat (XML-basiert), Registry-Schlüssel definieren, Präsentationselemente (Dropdown, Textfeld, Checkbox). Werkzeuge: ADMX Migrator, manuelles XML-Editing.
- Praxis-Übung: Central Store einrichten (ADMX-Dateien ins SYSVOL kopieren), Chrome-ADMX hinzufügen und 5 Einstellungen per GPO konfigurieren (Homepage, Proxy, Update-Verhalten, Erweiterungen blockieren, Passwort-Manager deaktivieren), auf Client verifizieren. Bonus: einfache Custom-ADMX für eine Registry-Einstellung erstellen.
- Preferences vs. Policies: Policies erzwingen Einstellungen (Benutzer kann nicht ändern, Tattooing bei modernen Policies vermieden). Preferences setzen Einstellungen als Vorschlag (Benutzer kann ändern). Preferences für: Laufwerkszuordnungen, Drucker, Umgebungsvariablen, Registry-Einträge, geplante Tasks, lokale Benutzer/Gruppen, Dateioperationen, Verknüpfungen.
- Item-Level Targeting: Preferences nur auf bestimmte Systeme oder Benutzer anwenden - feingranularer als Sicherheitsfilterung und WMI-Filter. Kriterien: Betriebssystem, IP-Adressbereich, Sicherheitsgruppe, OU, Computername, Umgebungsvariable, Registry-Wert, Dateipräsenz. Kombinierbar mit UND/ODER-Logik.
- Praxis-Patterns: Drucker nach Standort zuweisen (Item-Level Targeting auf IP-Subnetz), Laufwerke nach Abteilung mappen (Targeting auf Sicherheitsgruppe), lokalen Admin per Preference steuern (Benutzer hinzufügen/entfernen ohne das lokale Konto zu überschreiben), Registry-Einstellungen für Spezialanwendungen setzen.
- Praxis-Übung: 4 Preference-Szenarien umsetzen: (1) Netzlaufwerk nur für Mitglieder der Gruppe „Vertrieb" mappen. (2) Drucker nach IP-Subnetz zuweisen. (3) Umgebungsvariable nur auf Windows-11-Rechnern setzen. (4) Geplanter Task auf allen Servern erstellen. Jedes mit Item-Level Targeting.
4. WMI-Filter und Sicherheitsfilterung
- Sicherheitsfilterung: GPO gilt standardmäßig für „Authenticated Users". Einschränken auf bestimmte Gruppen oder Computer-Konten. Häufiger Fehler: Sicherheitsfilterung auf eine Benutzergruppe setzen, aber „Authenticated Users" entfernen -> GPO greift nicht (Read-Berechtigung fehlt für die Clients). Lösung: „Domain Computers" mit Read-Berechtigung behalten.
- WMI-Filter: GPO nur anwenden, wenn eine WMI-Abfrage TRUE liefert. Szenarien: nur auf Laptops (Batterie vorhanden), nur auf bestimmte OS-Versionen, nur auf Rechner mit bestimmter Software oder Hardware. WQL-Syntax (WMI Query Language) und typische Abfragen. Performance-Warnung: WMI-Filter verlangsamen die GPO-Verarbeitung - sparsam einsetzen.
- Loopback Processing: Standardmäßig: Computer-Einstellungen kommen aus der OU des Computers, Benutzer-Einstellungen aus der OU des Benutzers. Loopback Processing ändert das: Benutzer-Einstellungen kommen aus der OU des Computers. Replace-Modus (nur Computer-OU-Einstellungen) vs. Merge-Modus (beide, Computer-OU gewinnt bei Konflikt). Für: Terminal Server (alle Benutzer sollen dieselbe Umgebung bekommen, egal welcher OU sie angehören), Kiosk-Rechner, Schulungsräume, Shared Workstations.
- Praxis-Übung: (1) Sicherheitsfilterung: GPO nur auf die Gruppe „IT-Admins" anwenden - dabei den „Authenticated Users"-Fehler absichtlich provozieren und beheben. (2) WMI-Filter: GPO nur auf Laptops anwenden. (3) Loopback Processing konfigurieren: auf einer Terminal-Server-OU im Replace-Modus -> Benutzer bekommt auf dem Terminal Server andere Einstellungen als auf dem eigenen Desktop.
- Der Troubleshooting-Prozess: (1) Symptom beschreiben (welche Einstellung greift nicht?), (2) GPO-Verarbeitung prüfen (wurde die GPO überhaupt angewendet?), (3) Filterung prüfen (Sicherheitsfilter, WMI-Filter, Vererbung), (4) Konflikte identifizieren (zwei GPOs setzen dieselbe Einstellung unterschiedlich), (5) Client-seitig prüfen (Registry, Eventlog).
- Resultant Set of Policy (RSoP): Was kommt beim Benutzer/Computer tatsächlich an? Zwei Werkzeuge: GPResult (Kommandozeile, HTML-Report, detailliert) und Group Policy Results im GPMC (grafisch, remote auf andere Rechner anwendbar). GPResult-Report lesen: angewendete GPOs, abgelehnte GPOs (mit Grund), Einstellungen und Herkunft.
- Group Policy Modeling: „Was-wäre-wenn"-Szenarien: Was passiert, wenn ich den Benutzer in eine andere OU verschiebe? Was passiert, wenn ich diese GPO verknüpfe? Simulation ohne reale Änderung.
- Eventlogs: Detaillierte GPO-Verarbeitungsinformationen unter „Anwendungs- und Dienstprotokolle -> Microsoft -> Windows -> GroupPolicy -> Operational". Typische Events: Richtlinie erfolgreich angewendet, Richtlinie wegen Filter nicht angewendet, Netzwerkfehler bei SYSVOL-Zugriff, langsame Verarbeitung.
- Typische Fehlerquellen: GPO nicht verknüpft (erstellt aber vergessen zu verknüpfen), Vererbung blockiert, Enforced übersieht, Sicherheitsfilterung falsch konfiguriert, WMI-Filter falsch (WQL-Syntaxfehler -> GPO gilt für niemanden), SYSVOL-Replikationsprobleme (GPO-Version auf DC1 anders als auf DC2), Slow Link Detection (GPO wird nicht angewendet weil VPN als langsam erkannt wird).
- Praxis-Übung: 3 vorbereitete Fehlerszenarien auf der Lab-Umgebung systematisch diagnostizieren: (1) „Die Bildschirmsperre greift auf Rechner X nicht" (Ursache: Sicherheitsfilterung falsch). (2) „Die Laufwerkszuordnung erscheint bei Benutzer Y nicht" (Ursache: Item-Level Targeting auf falsche Gruppe). (3) „Die Anmeldung dauert 2 Minuten" (Ursache: 3 WMI-Filter + ein nicht erreichbarer Softwareverteilungs-Share). Für jedes Szenario: GPResult erstellen, Eventlog lesen, Ursache identifizieren, beheben, verifizieren.
- GPO-Verarbeitungsreihenfolge: Lokal -> Standort -> Domäne -> OU (LSDOU). Bei Konflikt: letzte GPO gewinnt. Enforced (No Override): GPO kann nicht durch untergeordnete OUs überschrieben werden. Block Inheritance: OU ignoriert übergeordnete GPOs (außer Enforced).
- Synchrone vs. asynchrone Verarbeitung: Bei Anmeldung/Boot (synchron = Benutzer wartet) vs. im Hintergrund (asynchron = alle 90-120 Minuten). Client-Side Extensions: welche Einstellungen nur bei synchroner Verarbeitung angewendet werden (Software Installation, Folder Redirection, Scripts).
- Langsame Anmeldungen diagnostizieren: Ursachen isolieren (GPO-Verarbeitung vs. Profilladen vs. Login-Scripts vs. Netzwerk). GPO-Verarbeitungszeit im Eventlog messen (Event 8001: Gesamtdauer, einzelne CSE-Dauer). Typische Optimierungen: WMI-Filter reduzieren, Login-Scripts in Preferences umwandeln, Folder Redirection statt servergespeicherter Profile.
- Praxis-Übung: GPO-Verarbeitungszeit auf dem Lab-Client messen (Eventlog Event 8001). Absichtlich langsame GPO-Verarbeitung provozieren (3 WMI-Filter + Login-Script mit Netzwerkzugriff). Optimieren: WMI-Filter durch Sicherheitsfilterung ersetzen, Script in Preference umwandeln. Verarbeitungszeit erneut messen -> Verbesserung dokumentieren.
7. Windows-Härtung per GPO
- Account Policies: Passwort-Policy (Länge, Komplexität, History, Alter), Account-Lockout-Policy (Schwelle, Dauer, Zähler-Reset). Fine-Grained Password Policies (unterschiedliche Passwort-Policies für verschiedene Benutzergruppen - funktioniert über AD, nicht über GPO direkt).
- Audit Policies: Advanced Audit Policy Configuration (feingranularer als Legacy-Audit-Policy). Welche Events auditieren? Anmeldungen (Erfolg + Fehlschlag), Kontenverwaltung, Objektzugriff, Richtlinienänderungen, Privilegiennutzung. Audit-Logs zentral sammeln (Windows Event Forwarding oder SIEM).
- Rechte-Einschränkung: Benutzerrechte-Zuweisung (wer darf sich lokal anmelden? Wer darf sich per RDP anmelden? Wer darf den Rechner herunterfahren?), eingeschränkte Gruppen (lokale Administratoren per GPO steuern - nur definierte Gruppen), AppLocker (Anwendungssteuerung: nur signierte oder explizit erlaubte Software darf ausgeführt werden) und Windows Defender Application Control (WDAC) als modernerer Ansatz.
- LAPS: Local Administrator Password Solution - jeder Rechner bekommt ein eindeutiges, zufälliges lokales Admin-Passwort, das im AD gespeichert und automatisch rotiert wird. Windows LAPS (in Windows Server 2025 / Windows 11 integriert) vs. Legacy LAPS. Deployment per GPO.
- Credential Guard und weitere Härtungsmaßnahmen: Credential Guard (verhindert Pass-the-Hash-Angriffe), Remote Credential Guard (RDP ohne Credential-Weitergabe), Attack Surface Reduction Rules (Makros, Office-Exploits, Script-basierte Angriffe per GPO einschränken).
- Praxis-Übung: Härtungs-GPO erstellen: Advanced Audit Policy (Anmeldungen + Kontenverwaltung), AppLocker (nur signierte Software), LAPS konfigurieren und testen (lokales Admin-Passwort im AD prüfen), Benutzerrechte-Zuweisung einschränken (RDP nur für Admins), Attack Surface Reduction Rules aktivieren. Auf Lab-Client anwenden und verifizieren.
- OU-Struktur und GPO-Design: GPOs an der richtigen Stelle verknüpfen. Anti-Pattern: eine Mega-GPO mit 500 Einstellungen auf der Domäne. Best Practice: funktionale GPOs (eine GPO pro Zweck: „Security Baseline", „Drucker Standort A", „Chrome-Einstellungen", „Software-Restriktion").
- Naming Convention: Einheitliche Benennung für Nachvollziehbarkeit. Muster: „[Typ]-[Ziel]-[Beschreibung]" (z.B. „C-ALL-SecurityBaseline", „U-Vertrieb-Laufwerke", „C-TerminalServer-Loopback"). Typ: C=Computer, U=User, CU=Beides. Ziel: ALL, Standort, Abteilung, Gruppe.
- Delegation: Wer darf GPOs erstellen? Wer darf sie verknüpfen? Wer darf sie bearbeiten? Standardmäßig: nur Domain Admins und Group Policy Creator Owners. Best Practice: GPO-Erstellung und GPO-Verknüpfung trennen (ein Team erstellt, ein anderes verknüpft auf OUs - Vier-Augen-Prinzip).
- GPO-Dokumentation und Audit: HTML-Reports aller GPOs regelmäßig exportieren (PowerShell), Änderungen nachvollziehen (Advanced Audit Policy auf GPO-Objekte im AD), GPO-Backup-Strategie (regelmäßig automatisiert per PowerShell).
- GPO-Hygiene: Verwaiste GPOs finden (verknüpft aber leer, oder mit Einstellungen aber nicht verknüpft), ungenutzte GPOs identifizieren, doppelte Einstellungen erkennen (zwei GPOs konfigurieren denselben Registry-Wert), deaktivierte Teile einer GPO (Computer- oder User-Teil deaktivieren wenn nicht genutzt - spart Verarbeitungszeit).
- Praxis-Übung: GPO-Konzept für die Lab-Umgebung entwickeln: Naming Convention definieren, 8 bestehende GPOs umbenennen und dokumentieren, verwaiste/leere GPOs identifizieren und bereinigen, Delegation konfigurieren (Team A darf erstellen, Team B darf auf Standort-OUs verknüpfen), HTML-Report aller GPOs per PowerShell exportieren.
Phase 1 - Eigene Umgebung analysieren (25 Min):
- Eigene AD-Struktur skizzieren (oder vorgegebenes Szenario: 500 Clients, 3 Standorte, 5 Abteilungen, 2 Terminal Server, 10 Server).
- Ist-Zustand bewerten: Wie viele GPOs? Naming Convention vorhanden? Security Baselines im Einsatz? Dokumentation aktuell? Letzte GPO-Bereinigung?
- Soll-Zustand definieren: Welche GPOs brauchen wir (Baselines, Drucker, Laufwerke, Software-Restriktion, Härtung)? OU-Struktur passend? Loopback für Terminal Server nötig?
- GPO-Liste erstellen (Name, Zweck, Verknüpfung, Filterung).
- Security Baselines einplanen (welche Baselines, welche Anpassungen).
- Delegation definieren (wer darf was).
- Troubleshooting-Prozess festlegen (wer diagnostiziert, mit welchen Tools, welches Eskalationsverfahren).
- GPO-Konzept vorstellen. Stresstest: „Ihr habt eine GPO mit 200 Einstellungen auf der Domäne verknüpft - was passiert bei Konflikten mit Standort-GPOs?" „Ein Azubi hat versehentlich eine GPO auf der Domäne bearbeitet - wie verhindert ihr das?" „Die Security Baseline blockiert eine Branchenanwendung - wie geht ihr vor?"
Zielgruppe & Vorkenntnisse
- Windows-Administratoren nach dem Grundkurs: Die GPOs erstellen und verknüpfen können, aber bei Troubleshooting, Konflikten und Hardening an Grenzen stoßen.
- Security-Verantwortliche und IT-Sicherheitsbeauftragte: Die Windows-Härtung mit GPOs umsetzen und Microsoft Security Baselines produktiv einsetzen.
- System Engineers in Active-Directory-Umgebungen: Die 50+ GPOs verwalten und Performance, Ordnung und Nachvollziehbarkeit sicherstellen.
- IT-Leiter und Senior-Admins: Die ein GPO-Konzept für die gesamte Organisation entwickeln (Naming, Delegation, Audit, Baseline-Management).
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC. | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
GFU Schulungszentrum