settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Intune Schulungen

Schulung Microsoft Entra ID: Conditional Access und Identity Protection

Zugriffsrichtlinien, risikobasierte Anmeldung, MFA-Erzwingung und Break-Glass-Konzepte

2 Tage / S6934
Neues Seminar
Per E-Mail senden

Schulungsformen

Offene Schulung


  • Dritter Mitarbeitende kostenfrei
  • Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Präsenz Online

Inhouse-/Firmenschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

Conditional Access ist das mächtigste Security-Feature in Microsoft 365 - und gleichzeitig das am häufigsten falsch konfigurierte. Die meisten Unternehmen haben 3-5 Policies: „MFA für alle", „Blockiere Legacy Auth", „Admin-MFA erzwingen". Damit sind 60 % der Angriffsfläche abgedeckt. Die anderen 40 % - unverwaltete Geräte die auf SharePoint zugreifen, Gast-Benutzer die zu viele Rechte haben, riskante Anmeldungen aus unbekannten Ländern, Token Theft über gestohlene Session-Cookies - bleiben offen.
Gleichzeitig produzieren schlecht getestete Policies regelmäßig Ausfälle: eine zu strenge Policy sperrt den CEO aus, eine vergessene Ausnahme öffnet ein Scheunentor, zwei Policies widersprechen sich und niemand versteht welche gewinnt. Und wenn der Break-Glass-Account nicht funktioniert, weil er selbst unter einer Conditional-Access-Policy steht, ist die gesamte IT handlungsunfähig.
Dieses zweitägige Seminar geht weit über „MFA für alle" hinaus. Tag 1 behandelt die Conditional-Access-Engine im Detail: wie Policies ausgewertet werden, welche Signale verfügbar sind (Benutzer, Gerät, Standort, App, Risiko, Netzwerk), wie man Policies testet bevor man sie scharf schaltet, und wie man Break-Glass-Accounts absichert. Tag 2 behandelt Identity Protection (automatische Risiko-Erkennung und -Reaktion) und die Policy-Architektur für Enterprise-Szenarien - mit 12+ Policies die zusammen eine Zero-Trust-Zugriffssteuerung bilden.


Finden Sie den richtigen Intune Kurs aus unserem Portfolio.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit der Beherrschung der Conditional-Access-Engine (Auswertungslogik, Signale, Grant Controls, Session Controls, Authentication Strength), der Fähigkeit, granulare Policies für Enterprise-Szenarien zu entwerfen (Device-basiert, App-spezifisch, risikobasiert, Workload-Identities), einem funktionierenden Break-Glass-Konzept (2 Accounts, Alerting, Dokumentation, Test-Prozedur), der Kompetenz für Identity Protection (Sign-in Risk, User Risk, automatische Remediation), dem Troubleshooting-Know-how (Sign-in Logs, What-If, Sign-in Diagnostic, Policy-Konflikte lösen), 12+ konfigurierten und getesteten Policies als Referenz und einer Policy-Architektur für die eigene Organisation mit Naming Convention, Rollout-Plan und Review-Zyklus

Details

Inhalt

Tag 1: Conditional Access - von Grundlagen bis Fortgeschritten
1. Conditional Access: Wie die Engine funktioniert
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Das Prinzip: Wenn (Bedingung) -> dann (Zugriffsentscheidung). Bedingungen: Wer (Benutzer/Gruppe/Rolle), Was (Cloud-App/Aktion), Wo (Standort/IP-Bereich), Womit (Gerät/Plattform/Client-App), Wie riskant (Anmelde-/Benutzerrisiko). Zugriffsentscheidung: Erlauben (mit oder ohne Kontrollen), Blockieren, Session-Einschränkung.
  • Policy-Auswertungslogik: Alle zutreffenden Policies werden ausgewertet. Block gewinnt immer (eine blockierende Policy überstimmt jede erlaubende). Grant Controls werden kombiniert (MFA UND Compliant Device -> beides muss erfüllt sein). Exclude-Gruppen sind mächtiger als Include (ausgeschlossene Benutzer werden nie von der Policy erfasst - Vorsicht: Angreifer können sich in Exclude-Gruppen schleusen).
  • Report-Only-Modus: Neue Policies zuerst im Report-Only testen - die Policy wird ausgewertet, aber nicht durchgesetzt. Sign-in Logs zeigen, was passiert wäre. Erst nach Validierung: auf On umschalten. Ohne Report-Only: eine falsche Policy sperrt 5.000 Benutzer aus.
  • What-If-Tool: „Was passiert wenn Benutzer X von Standort Y auf App Z zugreift?" - simuliert die Policy-Auswertung ohne echten Login. Für: Policy-Design validieren, Konflikte identifizieren, Troubleshooting.
  • Praxis-Übung: 3 Basis-Policies konfigurieren: (1) MFA für alle Benutzer (außer Break-Glass). (2) Legacy Authentication blockieren (IMAP, POP3, SMTP Auth). (3) Admin-Rollen nur von Compliant Devices. Alle im Report-Only starten, What-If testen, dann aktivieren.
2. Signale und Bedingungen: Granulare Steuerung
  • Named Locations: Vertrauenswürdige IP-Bereiche (Büro-IPs als „trusted" markieren), Länder-basierte Einschränkungen (Zugriff nur aus DACH erlauben, alle anderen blockieren oder MFA erzwingen). GPS-basierte Named Locations (mit Authenticator App - Benutzer muss sich am Standort befinden).
  • Device-basierte Bedingungen: Compliant Device (Gerät erfüllt Intune-Compliance-Policy), Hybrid Joined (Gerät ist in AD und Entra ID registriert), Managed App (Zugriff nur über verwaltete Apps - Intune App Protection), Device Filter (nach Geräteeigenschaften filtern: OS-Version, Gerätename, Hersteller).
  • Client-App-Bedingungen: Browser vs. Mobile Apps vs. Desktop Apps vs. Exchange ActiveSync vs. Legacy Auth. Für: Legacy Auth global blockieren (die #1-Empfehlung von Microsoft - Legacy Auth unterstützt kein MFA und ist das Haupteinfallstor).
  • Authentication Strength: Seit 2023 - definiert nicht nur „MFA erforderlich", sondern welche MFA-Methode . Built-in Strengths: MFA (jede MFA-Methode), Passwordless MFA (Authenticator Passwordless, WHfB, FIDO2), Phishing-resistant MFA (nur FIDO2, Passkey, WHfB - kein Push, kein TOTP, kein SMS). Custom Strengths für eigene Kombinationen.
  • Session Controls: Sign-in Frequency (wie oft muss sich der Benutzer erneut authentifizieren - 1 Stunde für Admins, 30 Tage für Standard), Persistent Browser Session (Anmeldung merken oder nicht), App Enforced Restrictions (SharePoint/Exchange-spezifische Einschränkungen), Conditional Access App Control (Defender for Cloud Apps als Proxy - Echtzeit-Überwachung und -Einschränkung von Cloud-App-Sitzungen).
  • Praxis-Übung: 4 fortgeschrittene Policies: (4) Zugriff aus Nicht-DACH-Ländern -> MFA erzwingen, aus sanktionierten Ländern -> blockieren. (5) SharePoint nur von Compliant Devices, von unmanaged Devices -> Read-Only (App Enforced Restrictions). (6) Admin-Portal nur mit Phishing-resistant MFA (Authentication Strength). (7) Sign-in Frequency für Global Admins auf 1 Stunde.
3. Break-Glass-Accounts und Policy-Sicherheit
  • Das Break-Glass-Problem: Wenn Conditional Access fehlschlägt (MFA-Provider Down, Sync-Fehler, falsche Policy sperrt alle aus), muss ein Notfall-Account existieren, der ohne alle CA-Policies zugreifen kann - aber trotzdem sicher ist.
  • Break-Glass Best Practices: 2 Accounts (Redundanz), cloud-only (nicht synchronisiert - unabhängig von AD), kein MFA (damit bei MFA-Ausfall nutzbar) ODER FIDO2-Key (physisch im Safe), aus allen CA-Policies ausgeschlossen, starke Passwörter (25+ Zeichen, zufällig, im Safe), Nutzung wird per Alert überwacht (jede Anmeldung löst sofort Alarm aus), regelmäßig testen (quartalsweise: funktioniert der Account noch?).
  • Policy-Reihenfolge und Namenskonventionen: Microsoft empfiehlt Naming Convention: „CA001 - Block Legacy Auth - All Users", „CA002 - Require MFA - All Users", „CA100 - Require Compliant Device - SharePoint". Nummerierung nach Priorität/Kategorie, konsistente Benennung, Dokumentation in Excel/Wiki.
  • Häufige Fehler: Exclude-Gruppen die nicht gepflegt werden (ehemaliger Admin ist noch in der Exclude-Gruppe -> offenes Scheunentor), Policies die sich widersprechen (Policy A: MFA, Policy B: Block -> Block gewinnt, MFA wird nie abgefragt), Break-Glass-Accounts die unter einer CA-Policy stehen (Notfall-Account gesperrt im Notfall).
  • Praxis-Übung: 2 Break-Glass-Accounts anlegen (cloud-only, FIDO2-Key, aus allen Policies excluded), Alert konfigurieren (Azure Monitor: E-Mail bei jeder Break-Glass-Anmeldung), testen (mit Break-Glass anmelden -> Alert prüfen), dokumentieren. Dann: Policy-Review aller 7 bisherigen Policies - Konflikte? Lücken? What-If für 5 Szenarien.
Tag 2: Identity Protection, Advanced Scenarios und Policy-Architektur
4. Entra ID Identity Protection: Risikobasierte Automatisierung
  • Was ist Identity Protection? Microsofts KI analysiert jede Anmeldung in Echtzeit und bewertet das Risiko. Zwei Risikotypen: Sign-in Risk (ist diese einzelne Anmeldung verdächtig?) und User Risk (ist dieses Benutzerkonto kompromittiert?).
  • Sign-in Risk Detections: Anonyme IP (Tor, VPN), Atypical Travel (Login aus Köln um 9:00 Uhr, Login aus Singapur um 9:15 Uhr - unmöglich), Malware-verknüpfte IP, unfamiliar Sign-in Properties (neuer Browser, neues OS, neuer Standort), Password Spray (viele fehlgeschlagene Versuche mit häufigen Passwörtern), Token Theft (Session-Cookie gestohlen - die neueste und gefährlichste Angriffsart).
  • User Risk Detections: Leaked Credentials (Benutzername+Passwort in einem Breach gefunden), anomalous User Activity (ungewöhnliches Verhalten nach der Anmeldung), Possible Attempt to Access PRT (Primary Refresh Token - der Schlüssel zur Geräte-Session).
  • Risk-based Conditional Access: Sign-in Risk Medium/High -> MFA erzwingen (Angreifer hat das Passwort, aber nicht den zweiten Faktor). User Risk High -> Passwort-Änderung erzwingen (Konto ist wahrscheinlich kompromittiert). Sign-in Risk High + Admin-Rolle -> blockieren und Alert an Security-Team.
  • Remediation: Self-Service (Benutzer muss MFA absolvieren oder Passwort ändern - automatisch, ohne Helpdesk-Ticket) vs. Admin-gesteuert (Security-Team prüft und entscheidet: Risk bestätigen -> Account sperren, oder Risk verwerfen -> False Positive).
  • Praxis-Übung: Identity Protection konfigurieren: (8) Sign-in Risk Policy: Medium -> MFA, High -> Block. (9) User Risk Policy: High -> Passwort-Änderung erzwingen. Risk Detections Dashboard erkunden: aktuelle Risiken in der Lab-Umgebung analysieren. Riskante Anmeldung simulieren (Login von unbekanntem Standort) -> Policy greift -> MFA wird erzwungen.
5. Advanced Scenarios: Token Protection, MCAS und Workload Identities
  • Token Theft und Token Protection: Angreifer stehlen keine Passwörter mehr - sie stehlen Session-Tokens (Cookies, PRT). Mit dem Token ist der Angreifer als der Benutzer angemeldet, MFA ist irrelevant (schon absolviert). Token Protection (Preview): bindet das Token an das Gerät - ein gestohlenes Token funktioniert auf einem anderen Gerät nicht. Compliant Network: Zugriff nur aus dem Firmennetzwerk oder über Global Secure Access.
  • Defender for Cloud Apps (MCAS) Integration: Conditional Access App Control - MCAS sitzt als Proxy zwischen Benutzer und Cloud-App. Echtzeit-Aktionen: Downloads blockieren (vertrauliche Dateien nicht auf unmanaged Devices herunterladen), Copy/Paste blockieren, Wassermarking (heruntergeladene Dokumente werden mit Benutzername markiert), Session-Monitoring (alle Aktionen in der Cloud-App werden geloggt).
  • Workload Identities: Nicht nur Benutzer, auch Applikationen und Service Principals brauchen Conditional Access. Workload Identity Conditional Access: App-Anmeldungen einschränken (nur von bestimmten IPs, nur mit managed Identity, Credential-Rotation erzwingen).
  • Cross-Tenant Access: Eingehende und ausgehende Zusammenarbeit steuern. Vertrauenswürdige Organisationen (Partner-Tenant: MFA-Claim vertrauen, Compliant-Device-Claim vertrauen), nicht vertrauenswürdige (Guest-Zugriff einschränken, B2B-Einladungen limitieren).
  • Praxis-Übung: (10) MCAS Session Policy: SharePoint-Downloads von unmanaged Devices blockieren. (11) Workload Identity CA: Service Principal nur von bekannten IPs. (12) Cross-Tenant Access: Partner-Organisation konfigurieren (MFA Trust, Device Trust).
6. Troubleshooting, Policy-Architektur und Praxis-Workshop
Troubleshooting (25 Min):
  • Sign-in Logs: Jede Anmeldung zeigt: welche CA-Policies wurden ausgewertet (Applied, Not Applied, Not Matched), welche Grant Controls wurden gefordert (MFA, Compliant Device), was war das Ergebnis (Success, Failure, Interrupted). Filterung: nach Benutzer, App, Status, CA-Policy, IP, Datum.
  • Häufige Probleme: „Benutzer wird nicht nach MFA gefragt" (Policy greift nicht -> Conditions prüfen, Exclude-Gruppen prüfen), „Benutzer wird blockiert obwohl er MFA hat" (zweite Policy blockiert -> Sign-in Log zeigt welche), „MFA wird endlos gefordert" (Sign-in Frequency zu niedrig, Browser löscht Cookies), „Compliant Device wird nicht erkannt" (Intune Compliance nicht ausgewertet -> Device Compliance Policy prüfen, Sync-Status prüfen).
  • Diagnostic Tools: What-If (simuliert), Sign-in Diagnostic (analysiert einen konkreten fehlgeschlagenen Login -> zeigt exakt, welche Policy warum gegriffen hat), Conditional Access Insights Workbook (Trends: wie viele Anmeldungen werden blockiert, wie viele erzwingen MFA, Failure Reasons).
  • Praxis-Übung: 3 Troubleshooting-Szenarien lösen: (1) Benutzer wird blockiert, obwohl er auf der Allow-Liste steht -> Sign-in Log analysieren -> Ursache finden (zweite Policy). (2) MFA wird nicht erzwungen obwohl Policy aktiv -> What-If prüfen -> Exclude-Gruppe enthält den Benutzer. (3) Compliant-Device-Check schlägt fehl -> Device Compliance prüfen -> Gerät ist nicht compliant (Antivirus fehlt).
Policy-Architektur für Enterprise (15 Min):
  • Microsoft-empfohlene Baseline: 6 Starter-Policies (Block Legacy Auth, MFA für alle, MFA für Admins, Block unbekannte Standorte für Admins, Require Compliant Device für alle, Require Passwordless für Admins).
  • Erweiterung für Enterprise: Device-basierte Policies (Compliant/Hybrid Joined pro App-Kategorie), App-spezifische Policies (SharePoint: read-only von BYOD, Exchange: nur Outlook Mobile), Risiko-basierte Policies (Identity Protection), Session-Kontrollen (Sign-in Frequency, MCAS Proxy), Workload-Identities, Cross-Tenant.
  • Policy-Lifecycle: Quarterly Review (sind alle Policies noch relevant?), Change Process (neue Policy -> Report-Only -> What-If -> Pilot -> Rollout -> Monitoring), Dokumentation (Policy-Register: Name, Zweck, Conditions, Grant Controls, Exclude-Gruppen, Verantwortlicher, letztes Review).
Praxis-Workshop (45 Min):
  • Phase 1 - Policy-Architektur für die eigene Organisation (30 Min): Für die eigene Umgebung: Policy-Set entwerfen (12-20 Policies), nach Kategorien gruppieren (Baseline, Device, App-spezifisch, Risk-based, Admin, Guest, Workload), Naming Convention festlegen, Break-Glass-Konzept integrieren, Authentication Strength pro Szenario definieren, Rollout-Reihenfolge planen (Baseline zuerst, dann schrittweise erweitern).
  • Phase 2 - Peer-Review (15 Min): Policy-Architektur vorstellen. Stresstest: „Euer MFA-Provider ist 4 Stunden down - wer kann noch arbeiten?" „Ein Admin-Account wird kompromittiert - welche Policy fängt das ab und was passiert automatisch?" „Ein neuer Mitarbeiter wird an Tag 1 von 3 Policies gleichzeitig blockiert - wie diagnostiziert ihr das?" „Euer Break-Glass-Account wurde seit 6 Monaten nicht getestet - funktioniert er noch?" „Ein Angreifer stiehlt ein Session-Token nach erfolgreicher MFA - welche Policy schützt dagegen?"

  • Microsoft-365- und Entra-ID-Administratoren: Die Conditional Access über die Basics hinaus beherrschen wollen - nicht nur „MFA für alle", sondern granulare, risikobasierte Richtlinien.
  • IT-Security-Verantwortliche: Die den Zugriff auf Unternehmensressourcen nach dem Prinzip „so wenig wie möglich, so viel wie nötig" steuern.
  • Compliance-Verantwortliche: Die nachweisen müssen, dass Zugriffsrichtlinien existieren, durchgesetzt werden und auditierbar sind (NIS-2, ISO 27001).
  • Absolventen von SC-300 oder Entra-ID-Administration: Die Conditional Access in der Zertifizierung kennengelernt haben, aber die Praxis-Tiefe brauchen.
Voraussetzungen: Entra-ID-Administrationserfahrung (Benutzer, Gruppen, App-Registrierungen). MFA-Grundkenntnisse. Idealerweise Besuch von „Entra ID Administration" (S2069, 4T) oder „SC-300" (S5942, 4T). Keine Conditional-Access-Vorkenntnisse nötig - das Seminar beginnt bei den Grundlagen und geht in die Tiefe.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
PC/VMs für jeden Teilnehmenden
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme
Zugang zu Ihrem Firmennetz erlaubt
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenen PC notwendig
Lernumgebung

Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
2 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.
(Nicht mit anderen Rabatten kombinierbar.)

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung Microsoft Entra ID: Conditional Access und Identity Protection

TerminOrtPreis
17.08.-18.08.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
26.10.-27.10.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
2027
04.01.-05.01.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
25.03.-26.03.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
25.05.-26.05.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei (Nicht mit anderen Rabatten kombinierbar.)
Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid
Nachbetreuung

Unterstützung nach der Schulung durch
individuelle Nachbetreuung

Details & Anfrage

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 17. Aug. - 18. Aug. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 26. Okt. - 27. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 04. Jan. - 05. Jan. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 25. Mär. - 26. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 25. Mai - 26. Mai ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!

Shuttle-Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Kostenfreies Storno

Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.

Technik-Support

Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.

aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf