
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung Microsoft Entra ID: Conditional Access und Identity Protection
Zugriffsrichtlinien, risikobasierte Anmeldung, MFA-Erzwingung und Break-Glass-Konzepte
Schulungsformen
Offene Schulung
- 2 Tage
- 5 gesicherte Termine
- Köln / Online
- 1.440,00 p. P. zzgl. MwSt.
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 2 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 2 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Gleichzeitig produzieren schlecht getestete Policies regelmäßig Ausfälle: eine zu strenge Policy sperrt den CEO aus, eine vergessene Ausnahme öffnet ein Scheunentor, zwei Policies widersprechen sich und niemand versteht welche gewinnt. Und wenn der Break-Glass-Account nicht funktioniert, weil er selbst unter einer Conditional-Access-Policy steht, ist die gesamte IT handlungsunfähig.
Dieses zweitägige Seminar geht weit über „MFA für alle" hinaus. Tag 1 behandelt die Conditional-Access-Engine im Detail: wie Policies ausgewertet werden, welche Signale verfügbar sind (Benutzer, Gerät, Standort, App, Risiko, Netzwerk), wie man Policies testet bevor man sie scharf schaltet, und wie man Break-Glass-Accounts absichert. Tag 2 behandelt Identity Protection (automatische Risiko-Erkennung und -Reaktion) und die Policy-Architektur für Enterprise-Szenarien - mit 12+ Policies die zusammen eine Zero-Trust-Zugriffssteuerung bilden.
Finden Sie den richtigen Intune Kurs aus unserem Portfolio.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit der Beherrschung der Conditional-Access-Engine (Auswertungslogik, Signale, Grant Controls, Session Controls, Authentication Strength), der Fähigkeit, granulare Policies für Enterprise-Szenarien zu entwerfen (Device-basiert, App-spezifisch, risikobasiert, Workload-Identities), einem funktionierenden Break-Glass-Konzept (2 Accounts, Alerting, Dokumentation, Test-Prozedur), der Kompetenz für Identity Protection (Sign-in Risk, User Risk, automatische Remediation), dem Troubleshooting-Know-how (Sign-in Logs, What-If, Sign-in Diagnostic, Policy-Konflikte lösen), 12+ konfigurierten und getesteten Policies als Referenz und einer Policy-Architektur für die eigene Organisation mit Naming Convention, Rollout-Plan und Review-Zyklus
Details
Inhalt
1. Conditional Access: Wie die Engine funktioniert
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Das Prinzip: Wenn (Bedingung) -> dann (Zugriffsentscheidung). Bedingungen: Wer (Benutzer/Gruppe/Rolle), Was (Cloud-App/Aktion), Wo (Standort/IP-Bereich), Womit (Gerät/Plattform/Client-App), Wie riskant (Anmelde-/Benutzerrisiko). Zugriffsentscheidung: Erlauben (mit oder ohne Kontrollen), Blockieren, Session-Einschränkung.
- Policy-Auswertungslogik: Alle zutreffenden Policies werden ausgewertet. Block gewinnt immer (eine blockierende Policy überstimmt jede erlaubende). Grant Controls werden kombiniert (MFA UND Compliant Device -> beides muss erfüllt sein). Exclude-Gruppen sind mächtiger als Include (ausgeschlossene Benutzer werden nie von der Policy erfasst - Vorsicht: Angreifer können sich in Exclude-Gruppen schleusen).
- Report-Only-Modus: Neue Policies zuerst im Report-Only testen - die Policy wird ausgewertet, aber nicht durchgesetzt. Sign-in Logs zeigen, was passiert wäre. Erst nach Validierung: auf On umschalten. Ohne Report-Only: eine falsche Policy sperrt 5.000 Benutzer aus.
- What-If-Tool: „Was passiert wenn Benutzer X von Standort Y auf App Z zugreift?" - simuliert die Policy-Auswertung ohne echten Login. Für: Policy-Design validieren, Konflikte identifizieren, Troubleshooting.
- Praxis-Übung: 3 Basis-Policies konfigurieren: (1) MFA für alle Benutzer (außer Break-Glass). (2) Legacy Authentication blockieren (IMAP, POP3, SMTP Auth). (3) Admin-Rollen nur von Compliant Devices. Alle im Report-Only starten, What-If testen, dann aktivieren.
- Named Locations: Vertrauenswürdige IP-Bereiche (Büro-IPs als „trusted" markieren), Länder-basierte Einschränkungen (Zugriff nur aus DACH erlauben, alle anderen blockieren oder MFA erzwingen). GPS-basierte Named Locations (mit Authenticator App - Benutzer muss sich am Standort befinden).
- Device-basierte Bedingungen: Compliant Device (Gerät erfüllt Intune-Compliance-Policy), Hybrid Joined (Gerät ist in AD und Entra ID registriert), Managed App (Zugriff nur über verwaltete Apps - Intune App Protection), Device Filter (nach Geräteeigenschaften filtern: OS-Version, Gerätename, Hersteller).
- Client-App-Bedingungen: Browser vs. Mobile Apps vs. Desktop Apps vs. Exchange ActiveSync vs. Legacy Auth. Für: Legacy Auth global blockieren (die #1-Empfehlung von Microsoft - Legacy Auth unterstützt kein MFA und ist das Haupteinfallstor).
- Authentication Strength: Seit 2023 - definiert nicht nur „MFA erforderlich", sondern welche MFA-Methode . Built-in Strengths: MFA (jede MFA-Methode), Passwordless MFA (Authenticator Passwordless, WHfB, FIDO2), Phishing-resistant MFA (nur FIDO2, Passkey, WHfB - kein Push, kein TOTP, kein SMS). Custom Strengths für eigene Kombinationen.
- Session Controls: Sign-in Frequency (wie oft muss sich der Benutzer erneut authentifizieren - 1 Stunde für Admins, 30 Tage für Standard), Persistent Browser Session (Anmeldung merken oder nicht), App Enforced Restrictions (SharePoint/Exchange-spezifische Einschränkungen), Conditional Access App Control (Defender for Cloud Apps als Proxy - Echtzeit-Überwachung und -Einschränkung von Cloud-App-Sitzungen).
- Praxis-Übung: 4 fortgeschrittene Policies: (4) Zugriff aus Nicht-DACH-Ländern -> MFA erzwingen, aus sanktionierten Ländern -> blockieren. (5) SharePoint nur von Compliant Devices, von unmanaged Devices -> Read-Only (App Enforced Restrictions). (6) Admin-Portal nur mit Phishing-resistant MFA (Authentication Strength). (7) Sign-in Frequency für Global Admins auf 1 Stunde.
- Das Break-Glass-Problem: Wenn Conditional Access fehlschlägt (MFA-Provider Down, Sync-Fehler, falsche Policy sperrt alle aus), muss ein Notfall-Account existieren, der ohne alle CA-Policies zugreifen kann - aber trotzdem sicher ist.
- Break-Glass Best Practices: 2 Accounts (Redundanz), cloud-only (nicht synchronisiert - unabhängig von AD), kein MFA (damit bei MFA-Ausfall nutzbar) ODER FIDO2-Key (physisch im Safe), aus allen CA-Policies ausgeschlossen, starke Passwörter (25+ Zeichen, zufällig, im Safe), Nutzung wird per Alert überwacht (jede Anmeldung löst sofort Alarm aus), regelmäßig testen (quartalsweise: funktioniert der Account noch?).
- Policy-Reihenfolge und Namenskonventionen: Microsoft empfiehlt Naming Convention: „CA001 - Block Legacy Auth - All Users", „CA002 - Require MFA - All Users", „CA100 - Require Compliant Device - SharePoint". Nummerierung nach Priorität/Kategorie, konsistente Benennung, Dokumentation in Excel/Wiki.
- Häufige Fehler: Exclude-Gruppen die nicht gepflegt werden (ehemaliger Admin ist noch in der Exclude-Gruppe -> offenes Scheunentor), Policies die sich widersprechen (Policy A: MFA, Policy B: Block -> Block gewinnt, MFA wird nie abgefragt), Break-Glass-Accounts die unter einer CA-Policy stehen (Notfall-Account gesperrt im Notfall).
- Praxis-Übung: 2 Break-Glass-Accounts anlegen (cloud-only, FIDO2-Key, aus allen Policies excluded), Alert konfigurieren (Azure Monitor: E-Mail bei jeder Break-Glass-Anmeldung), testen (mit Break-Glass anmelden -> Alert prüfen), dokumentieren. Dann: Policy-Review aller 7 bisherigen Policies - Konflikte? Lücken? What-If für 5 Szenarien.
4. Entra ID Identity Protection: Risikobasierte Automatisierung
- Was ist Identity Protection? Microsofts KI analysiert jede Anmeldung in Echtzeit und bewertet das Risiko. Zwei Risikotypen: Sign-in Risk (ist diese einzelne Anmeldung verdächtig?) und User Risk (ist dieses Benutzerkonto kompromittiert?).
- Sign-in Risk Detections: Anonyme IP (Tor, VPN), Atypical Travel (Login aus Köln um 9:00 Uhr, Login aus Singapur um 9:15 Uhr - unmöglich), Malware-verknüpfte IP, unfamiliar Sign-in Properties (neuer Browser, neues OS, neuer Standort), Password Spray (viele fehlgeschlagene Versuche mit häufigen Passwörtern), Token Theft (Session-Cookie gestohlen - die neueste und gefährlichste Angriffsart).
- User Risk Detections: Leaked Credentials (Benutzername+Passwort in einem Breach gefunden), anomalous User Activity (ungewöhnliches Verhalten nach der Anmeldung), Possible Attempt to Access PRT (Primary Refresh Token - der Schlüssel zur Geräte-Session).
- Risk-based Conditional Access: Sign-in Risk Medium/High -> MFA erzwingen (Angreifer hat das Passwort, aber nicht den zweiten Faktor). User Risk High -> Passwort-Änderung erzwingen (Konto ist wahrscheinlich kompromittiert). Sign-in Risk High + Admin-Rolle -> blockieren und Alert an Security-Team.
- Remediation: Self-Service (Benutzer muss MFA absolvieren oder Passwort ändern - automatisch, ohne Helpdesk-Ticket) vs. Admin-gesteuert (Security-Team prüft und entscheidet: Risk bestätigen -> Account sperren, oder Risk verwerfen -> False Positive).
- Praxis-Übung: Identity Protection konfigurieren: (8) Sign-in Risk Policy: Medium -> MFA, High -> Block. (9) User Risk Policy: High -> Passwort-Änderung erzwingen. Risk Detections Dashboard erkunden: aktuelle Risiken in der Lab-Umgebung analysieren. Riskante Anmeldung simulieren (Login von unbekanntem Standort) -> Policy greift -> MFA wird erzwungen.
- Token Theft und Token Protection: Angreifer stehlen keine Passwörter mehr - sie stehlen Session-Tokens (Cookies, PRT). Mit dem Token ist der Angreifer als der Benutzer angemeldet, MFA ist irrelevant (schon absolviert). Token Protection (Preview): bindet das Token an das Gerät - ein gestohlenes Token funktioniert auf einem anderen Gerät nicht. Compliant Network: Zugriff nur aus dem Firmennetzwerk oder über Global Secure Access.
- Defender for Cloud Apps (MCAS) Integration: Conditional Access App Control - MCAS sitzt als Proxy zwischen Benutzer und Cloud-App. Echtzeit-Aktionen: Downloads blockieren (vertrauliche Dateien nicht auf unmanaged Devices herunterladen), Copy/Paste blockieren, Wassermarking (heruntergeladene Dokumente werden mit Benutzername markiert), Session-Monitoring (alle Aktionen in der Cloud-App werden geloggt).
- Workload Identities: Nicht nur Benutzer, auch Applikationen und Service Principals brauchen Conditional Access. Workload Identity Conditional Access: App-Anmeldungen einschränken (nur von bestimmten IPs, nur mit managed Identity, Credential-Rotation erzwingen).
- Cross-Tenant Access: Eingehende und ausgehende Zusammenarbeit steuern. Vertrauenswürdige Organisationen (Partner-Tenant: MFA-Claim vertrauen, Compliant-Device-Claim vertrauen), nicht vertrauenswürdige (Guest-Zugriff einschränken, B2B-Einladungen limitieren).
- Praxis-Übung: (10) MCAS Session Policy: SharePoint-Downloads von unmanaged Devices blockieren. (11) Workload Identity CA: Service Principal nur von bekannten IPs. (12) Cross-Tenant Access: Partner-Organisation konfigurieren (MFA Trust, Device Trust).
Troubleshooting (25 Min):
- Sign-in Logs: Jede Anmeldung zeigt: welche CA-Policies wurden ausgewertet (Applied, Not Applied, Not Matched), welche Grant Controls wurden gefordert (MFA, Compliant Device), was war das Ergebnis (Success, Failure, Interrupted). Filterung: nach Benutzer, App, Status, CA-Policy, IP, Datum.
- Häufige Probleme: „Benutzer wird nicht nach MFA gefragt" (Policy greift nicht -> Conditions prüfen, Exclude-Gruppen prüfen), „Benutzer wird blockiert obwohl er MFA hat" (zweite Policy blockiert -> Sign-in Log zeigt welche), „MFA wird endlos gefordert" (Sign-in Frequency zu niedrig, Browser löscht Cookies), „Compliant Device wird nicht erkannt" (Intune Compliance nicht ausgewertet -> Device Compliance Policy prüfen, Sync-Status prüfen).
- Diagnostic Tools: What-If (simuliert), Sign-in Diagnostic (analysiert einen konkreten fehlgeschlagenen Login -> zeigt exakt, welche Policy warum gegriffen hat), Conditional Access Insights Workbook (Trends: wie viele Anmeldungen werden blockiert, wie viele erzwingen MFA, Failure Reasons).
- Praxis-Übung: 3 Troubleshooting-Szenarien lösen: (1) Benutzer wird blockiert, obwohl er auf der Allow-Liste steht -> Sign-in Log analysieren -> Ursache finden (zweite Policy). (2) MFA wird nicht erzwungen obwohl Policy aktiv -> What-If prüfen -> Exclude-Gruppe enthält den Benutzer. (3) Compliant-Device-Check schlägt fehl -> Device Compliance prüfen -> Gerät ist nicht compliant (Antivirus fehlt).
- Microsoft-empfohlene Baseline: 6 Starter-Policies (Block Legacy Auth, MFA für alle, MFA für Admins, Block unbekannte Standorte für Admins, Require Compliant Device für alle, Require Passwordless für Admins).
- Erweiterung für Enterprise: Device-basierte Policies (Compliant/Hybrid Joined pro App-Kategorie), App-spezifische Policies (SharePoint: read-only von BYOD, Exchange: nur Outlook Mobile), Risiko-basierte Policies (Identity Protection), Session-Kontrollen (Sign-in Frequency, MCAS Proxy), Workload-Identities, Cross-Tenant.
- Policy-Lifecycle: Quarterly Review (sind alle Policies noch relevant?), Change Process (neue Policy -> Report-Only -> What-If -> Pilot -> Rollout -> Monitoring), Dokumentation (Policy-Register: Name, Zweck, Conditions, Grant Controls, Exclude-Gruppen, Verantwortlicher, letztes Review).
- Phase 1 - Policy-Architektur für die eigene Organisation (30 Min): Für die eigene Umgebung: Policy-Set entwerfen (12-20 Policies), nach Kategorien gruppieren (Baseline, Device, App-spezifisch, Risk-based, Admin, Guest, Workload), Naming Convention festlegen, Break-Glass-Konzept integrieren, Authentication Strength pro Szenario definieren, Rollout-Reihenfolge planen (Baseline zuerst, dann schrittweise erweitern).
- Phase 2 - Peer-Review (15 Min): Policy-Architektur vorstellen. Stresstest: „Euer MFA-Provider ist 4 Stunden down - wer kann noch arbeiten?" „Ein Admin-Account wird kompromittiert - welche Policy fängt das ab und was passiert automatisch?" „Ein neuer Mitarbeiter wird an Tag 1 von 3 Policies gleichzeitig blockiert - wie diagnostiziert ihr das?" „Euer Break-Glass-Account wurde seit 6 Monaten nicht getestet - funktioniert er noch?" „Ein Angreifer stiehlt ein Session-Token nach erfolgreicher MFA - welche Policy schützt dagegen?"
Zielgruppe & Vorkenntnisse
- Microsoft-365- und Entra-ID-Administratoren: Die Conditional Access über die Basics hinaus beherrschen wollen - nicht nur „MFA für alle", sondern granulare, risikobasierte Richtlinien.
- IT-Security-Verantwortliche: Die den Zugriff auf Unternehmensressourcen nach dem Prinzip „so wenig wie möglich, so viel wie nötig" steuern.
- Compliance-Verantwortliche: Die nachweisen müssen, dass Zugriffsrichtlinien existieren, durchgesetzt werden und auditierbar sind (NIS-2, ISO 27001).
- Absolventen von SC-300 oder Entra-ID-Administration: Die Conditional Access in der Zertifizierung kennengelernt haben, aber die Praxis-Tiefe brauchen.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsplatz | |
| PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
| Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
| Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
| All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Buchen ohne Risiko
| Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
| Stornierung |
Kostenfrei bis zum Vortag des Seminars |
| Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
| Termin | Ort | Preis | ||
|---|---|---|---|---|
| 17.08.-18.08.2026 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 26.10.-27.10.2026 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 2027 | ||||
| 04.01.-05.01.2027 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 25.03.-26.03.2027 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 25.05.-26.05.2027 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 17. Aug. - 18. Aug. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 26. Okt. - 27. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 04. Jan. - 05. Jan. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 25. Mär. - 26. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 25. Mai - 26. Mai ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.
GFU Schulungszentrum