settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle CompTIA Schulungen

Schulung CompTIA Security+ (SY0-701): Zertifizierungsvorbereitung

Bedrohungen erkennen, Architekturen härten, Vorfälle bearbeiten und Compliance steuern

5 Tage / S6970
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

CompTIA Security+ ist die meistgebuchte vendor-neutrale Cybersecurity-Einstiegszertifizierung weltweit - die Brücke zwischen IT-Administration und Security-Berufen. Anders als CISSP (Senior-Level) oder herstellerspezifische Zertifikate (Microsoft SC-Serie, AWS Security Specialty, Cisco CCNA Security) prüft Security+ herstellerunabhängig die Grundlagen, die in jedem Security-Job verwendet werden: Bedrohungen klassifizieren, Schwachstellen bewerten, Kontrollen auswählen, Architekturen härten, Vorfälle bearbeiten, Compliance steuern. Die Zertifizierung erfüllt die DoD-8570/8140-Baseline und ist in den USA und in Europa eine häufige Anforderung in Stellenausschreibungen für Junior-Security-Rollen.
Die aktuelle Version SY0-701 ist seit November 2023 gültig; der Vorgänger SY0-601 wurde am 31. Juli 2024 zurückgezogen. Die Prüfung umfasst maximal 90 Fragen in 90 Minuten, kostet rund 400 USD (mit Voucher) und ist auf Englisch, Deutsch, Japanisch, Portugiesisch, Spanisch und Thai verfügbar. Die Bestehensgrenze liegt bei 750 von 900 Punkten (rund 83 %). Besonderheit: Performance-Based Questions (PBQs) simulieren reale Konfigurationsaufgaben (Firewall-Regeln, Log-Analyse, Permission-Settings) und werden höher gewichtet als Multiple-Choice-Fragen - ohne PBQ-Praxis ist die Prüfung nur schwer zu bestehen. Mit zwei Jahren IT-Erfahrung ist sie in fünf Tagen Seminar plus drei bis vier Wochen Eigenstudium schaffbar.


Weiterbildung mit noch mehr passenden CompTIA Schulungen.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der fünf Prüfungsdomänen in offizieller Gewichtung (General Concepts 12 %, Threats und Mitigations 22 %, Architecture 18 %, Operations 28 %, Governance 20 %), der Beherrschung des vendor-neutralen Security-Vokabulars (CIA, Zero Trust, Defense in Depth, Threat Actors, Vulnerability Management, IAM-Modelle, Kryptographie-Grundlagen), der Routine in Threat- und Vulnerability-Management (Phishing-Erkennung, Malware-Klassifikation, IoCs, CVSS, Patch-Priorisierung), dem Werkzeug für Architektur- und Cloud-Härtung (Zero Trust, Microsegmentation, NGFW, SASE, Hybrid- und Multi-Cloud-Patterns), der Incident-Response-Disziplin (IRP-Phasen, SIEM-Analyse, Forensik-Grundlagen, Tabletop Exercises), dem Governance- und Risk-Management-Vokabular (Policies, Risk Register, ALE/ARO, BIA, Vendor Risk, DSGVO/NIS-2/ISO 27001), der Fähigkeit, Performance-Based Questions zu bearbeiten (Firewall-Regeln, Log-Analyse, Drag-and-Drop), einer absolvierten Probeklausur mit Domänen-Schwächenanalyse und einem persönlichen Lernplan für die letzten Wochen vor der echten Prüfung - gut vorbereitet auf das offizielle Examen mit den 750 Punkten als realistisches Ziel.

Details

Inhalt

Tag 1: Domain 1 - General Security Concepts (12 %) und Domain 2 Teil 1 - Threats und Vulnerabilities (Teil von 22 %)
1. Sicherheitsgrundlagen und Kontrollen
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • CIA-Triade: Confidentiality, Integrity, Availability sowie Non-Repudiation und Authentication.
  • Sicherheitskontrollen-Kategorien: Technical, Managerial, Operational, Physical - jede mit den Funktionen Preventive, Deterrent, Detective, Corrective, Compensating, Directive.
  • Zero Trust und Defense in Depth: Trust-Boundaries, Adaptive Identity, Policy-driven Access, Microsegmentation, Implicit Trust Zones.
  • Change Management: Approval Process, Ownership, Stakeholder, Impact Analysis, Test Results, Backout Plan, Maintenance Window, Standard Operating Procedures.
  • Kryptographische Grundlagen: PKI, Symmetric vs. Asymmetric, Key Exchange, Digital Signatures, Hashing, Salting, Key Stretching, Blockchain, Open Public Ledger, Steganography, Tokenization, Data Masking, Obfuscation, Certificate Authorities, Trust Models.
  • Praxis-Übung: Einen realen Kontroll-Katalog (z. B. für ein Mittelstandsnetzwerk) entlang der vier Kontroll-Kategorien sortieren und Lücken identifizieren. PKI-Infrastruktur skizzieren mit Root CA, Intermediate CAs, Cert Lifecycle.
2. Threat Actors und Angriffsvektoren
  • Threat Actors: Nation State, Unskilled Attacker, Hacktivist, Insider Threat, Organized Crime, Shadow IT - Motivationen (Data Exfiltration, Espionage, Service Disruption, Financial Gain, Ethical, Revenge, Disruption/Chaos, Political/Philosophical Beliefs).
  • Threat Vectors und Attack Surfaces: Message-based (Email, SMS, IM), Image-based, File-based, Voice Call, Removable Device, Vulnerable Software, Unsupported Systems, Unsecure Networks, Open Service Ports, Default Credentials, Supply Chain.
  • Social Engineering: Phishing, Vishing, Smishing, Misinformation/Disinformation, Impersonation, Business Email Compromise, Pretexting, Watering Hole, Brand Impersonation, Typosquatting.
  • Vulnerability-Typen: Application (Memory Injection, Buffer Overflow, Race Conditions, Malicious Update), OS-based, Web-based (SQLi, XSS), Hardware (Firmware, EOL, Legacy), Virtualization (VM Escape, Resource Reuse), Cloud-specific, Supply Chain, Cryptographic, Misconfiguration, Mobile (Sideloading, Jailbreaking), Zero-Day.
  • Praxis-Übung: Eine Phishing-Mail analysieren (Header, Links, Anhänge, Spoofing-Indikatoren) und für vier Angriffsszenarien (Ransomware, Supply-Chain, Zero-Day-Exploit, Insider-Datenklau) den Threat Actor und Vektor zuordnen.
Tag 2: Domain 2 Teil 2 - Threats und Mitigations (Rest von 22 %)
3. Malware, Angriffsindikatoren und Mitigations
  • Malware-Familien: Ransomware, Trojan, Worm, Spyware, Bloatware, Virus, Keylogger, Logic Bomb, Rootkit - Erkennung und Eindämmung.
  • Netzwerk- und Anwendungsangriffe: DDoS (Amplified, Reflected), DNS-Attacks, Wireless (Evil Twin, Deauth), On-path/MitM, Credential Replay, Brute Force, Spraying, Birthday Attack, Downgrade-Angriff.
  • Indikatoren bösartiger Aktivität: Account Lockout, Concurrent Session, Blocked Content, Impossible Travel, Resource Consumption, Resource Inaccessibility, Out-of-Cycle Logging, Missing Logs, Published/Documented IoCs.
  • Mitigation Techniques: Segmentation, Access Control (ACL, Permissions), Application Allow List, Isolation, Patching, Encryption, Monitoring, Least Privilege, Configuration Enforcement, Decommissioning, Hardening (Encryption, Endpoint Protection, Host Firewall, HIPS, Disabling Ports/Protocols, Default Password Changes, Removal of Unnecessary Software).
  • Praxis-Übung: Ein simuliertes Sicherheitsereignis (auffällige Logins, ungewöhnlicher Datentransfer, neue Admin-Konten) nach IoCs zerlegen und Mitigation-Massnahmen priorisieren.
Tag 3: Domain 3 - Security Architecture (18 %) und Beginn Domain 4 - Security Operations
4. Sichere Architekturen für Cloud, Netzwerk und Daten
  • Architektur-Modelle: On-Premises, Cloud (IaaS/PaaS/SaaS, Public/Private/Hybrid/Community), Hybrid, Microservices, Serverless, IoT, ICS/SCADA, RTOS, Embedded Systems - jeweils Vor- und Nachteile aus Security-Sicht.
  • Cloud Security: Responsibility Matrix, Hybrid Considerations, Third-Party Vendors, Containerization, Virtualization, Serverless, Network Architectures, IaC.
  • Netzwerk-Architektur: Network Appliances (Jump Server, Proxy, IPS/IDS, Load Balancer, Sensors), Port Security, Firewall-Typen (WAF, NGFW, UTM, Layer 4/Layer 7), Secure Communications (VPN, IPSec, TLS, SSH, SD-WAN, SASE).
  • Datenklassifizierung: Sensitive, Confidential, Public, Restricted, Private, Critical. Daten-States (Data at Rest, in Transit, in Use), Data Sovereignty, Geolocation.
  • Resilience: High Availability (Load Balancing, Clustering), Site Considerations (Hot, Warm, Cold, Geographic Dispersion), Platform Diversity, Multi-Cloud Systems, Continuity of Operations, Capacity Planning, Testing (Tabletop, Failover, Simulation, Parallel Processing), Backups, Power.
  • Praxis-Übung: Für ein hybrides Setup (Cloud-Webfrontend, On-Prem-Datenbank, Remote-Workforce) eine Zero-Trust-Netzwerkarchitektur skizzieren mit Jump Server, NGFW, Microsegmentation und SASE.
5. Identity und Access Management (IAM)
  • Authentifizierung: MFA-Faktoren (Something you Know, Have, Are, Do, Where, Someone you Know), Hardware-Token (HOTP, TOTP), Smart Cards, Biometrie, Authentication Apps, FIDO2/Passkeys.
  • Autorisierungs-Modelle: RBAC, ABAC, MAC, DAC, Rule-based - wann welches Modell.
  • Federation und SSO: SAML 2.0, OAuth 2.0, OIDC, Kerberos, LDAP, RADIUS, TACACS+. Just-in-Time Provisioning.
  • Account-Lifecycle: Provisioning, De-Provisioning, Privileged Access Management (PAM), Vaulting, Password Vaults, Just-in-Time Permissions, Ephemeral Credentials.
  • Praxis-Übung: Für ein Unternehmen mit AD und Cloud-SaaS-Apps (M365, Salesforce, Slack) eine SSO-Architektur mit Conditional Access und PAM für Admin-Konten skizzieren.
Tag 4: Domain 4 - Security Operations (28 % - grösster Block)
6. Hardening, Patch- und Vulnerability-Management
  • Hardening Targets: Mobile Devices, Workstations, Switches, Routers, Cloud Infrastructure, Servers, ICS/SCADA, Embedded Systems, RTOS, IoT.
  • Wireless Security: WPA3, AAA/RADIUS, Cryptographic Protocols, Authentication Protocols, Site Surveys, Heat Maps.
  • Mobile Solutions: MDM, Deployment Models (BYOD, COPE, CYOD), Connection Methods (Cellular, Wi-Fi, Bluetooth).
  • Vulnerability Management: Identification (Penetration Testing, Responsible Disclosure, Bug Bounty, System/Process Audit), Analysis (CVSS, CVE, Vulnerability Classification, Exposure Factor, Environmental Variables), Vulnerability Response and Remediation (Patching, Insurance, Segmentation, Compensating Controls, Exceptions/Exemptions), Validation, Reporting.
  • Praxis-Übung: Einen CVSS-Score lesen, Schweregrad einordnen, Patch-Priorisierung für eine Liste von 20 CVEs mit unterschiedlichem Exposure Factor begründen.
7. Monitoring, SIEM und Incident Response
  • Security Monitoring: Computing Resources, Applications, Infrastructure. Tools: SCAP, Benchmarks, Agents/Agentless, SIEM, Antivirus, DLP, SNMP Traps, NetFlow, Vulnerability Scanners.
  • Application Security: Input Validation, Secure Cookies, Static Code Analysis, Code Signing, Sandboxing, Monitoring.
  • Enterprise Security: Firewall Rules, Access Lists, Ports/Protocols, Screened Subnets, IDS/IPS, Web Filters, DNS Filtering, Operating System Security (Group Policy, SELinux), File Integrity Monitoring (FIM), DLP.
  • Incident Response: Process (Preparation, Detection, Analysis, Containment, Eradication, Recovery, Lessons Learned), Tabletop Exercises, Threat Hunting, Root Cause Analysis, Digital Forensics (Legal Hold, Chain of Custody, Acquisition, Reporting, Preservation, E-Discovery).
  • Log-Analyse: Firewall Logs, Application Logs, Endpoint Logs, OS-specific Security Logs, IPS/IDS Logs, Network Logs, Metadata, Vulnerability Scans, Automated Reports, Dashboards, Packet Captures.
  • Praxis-Übung: Einen Incident-Response-Workflow für ein Ransomware-Szenario durchspielen (Erkennung in SIEM-Logs, Containment durch Netzwerk-Isolation, Eradication, Recovery aus Backup, Lessons Learned). PBQ-Übung: Firewall-Regeln aus Anforderungstext ableiten.
8. Automation, Orchestration und Awareness
  • Automation und Orchestration: Use Cases (User Provisioning, Resource Provisioning, Guard Rails, Security Groups, Ticket Creation, Escalation, Continuous Integration und Testing), Benefits (Efficiency, Time Saving, Enforcing Baselines, Standard Infrastructure Configurations, Scaling, Employee Retention, Reaction Time, Workforce Multiplier), Considerations (Complexity, Cost, Single Point of Failure, Technical Debt, Ongoing Supportability).
  • Security Awareness: Phishing Campaigns, Anomalous Behavior Recognition (Risky, Unexpected, Unintentional), User Guidance and Training, Reporting and Monitoring, Development, Execution.
  • Praxis-Übung: Ein Security-Awareness-Programm für ein 200-Personen-Unternehmen entwerfen: Phishing-Simulation, Trainings-Plan, KPIs, Eskalationsweg, Reporting an die Geschäftsleitung.
Tag 5: Domain 5 - Security Program Management und Oversight (20 %), Prüfungsstrategie und Probeklausur
9. Governance, Risk und Compliance
  • Governance: Policies (Acceptable Use, Information Security, Business Continuity, Disaster Recovery, Incident Response, Software Development Lifecycle, Change Management), Standards (Password, Access Control, Physical Security, Encryption), Procedures (Change Management, Onboarding/Offboarding, Playbooks), External Considerations (Regulatory, Legal, Industry, Local/Regional/National/Global), Roles and Responsibilities (Owners, Controllers, Processors, Custodians/Stewards), Governance Structures (Boards, Committees, Government Entities, Centralized/Decentralized).
  • Risk Management: Risk Identification, Risk Assessment (Ad hoc, Recurring, One-time, Continuous), Risk Analysis (Qualitative, Quantitative, SLE, ALE, ARO), Risk Register, Risk Tolerance, Risk Appetite, Risk Management Strategies (Transfer, Accept, Avoid, Mitigate), Risk Reporting, Business Impact Analysis (RTO, RPO, MTTR, MTBF).
  • Third-Party Risk: Vendor Assessment, Penetration Testing, Right-to-Audit Clause, Internal Audits, Independent Assessments, Supply Chain Analysis, Vendor Selection, Agreement Types (SLA, MOA, MOU, MSA, WO/SOW, NDA, BPA), Vendor Monitoring, Questionnaires, Rules of Engagement.
  • Compliance: Regulatorische Anforderungen (DSGVO, NIS-2, BSI IT-Grundschutz, ISO 27001, NIST CSF, SOX, HIPAA, PCI DSS), Compliance Reporting, Consequences of Non-Compliance, Privacy.
  • Praxis-Übung: Für ein DACH-Mittelstandsunternehmen ein Risk Register aufbauen mit fünf identifizierten Risiken (Ransomware, Insider, DSGVO-Verstoss, Lieferketten-Angriff, Cloud-Outage), inkl. ALE-Berechnung, Risk Strategy und Reporting an den Vorstand.
10. Audit, Assessment und Awareness Programs
  • Audit Types: Internal (Compliance, Audit Committee, Self-Assessments), External (Regulatory, Examinations, Assessment, Independent Third-Party Audit), Attestation.
  • Penetration Testing: Physical, Offensive, Defensive, Integrated, Known Environment, Partially Known Environment, Unknown Environment, Reconnaissance (Passive, Active).
  • Awareness Practices: Phishing Simulation, Recognizing Phishing Attempts, Anomalous Behavior, Reporting, Insider Threat, Password Management, Removable Media, Social Engineering, Operational Security, Hybrid/Remote Work Environments, Reporting and Monitoring (Initial, Recurring, Development, Execution).
  • Praxis-Übung: Ein Pen-Test-Engagement planen (Scope, Rules of Engagement, Reporting-Erwartung) und einen Test-Bericht für die Geschäftsleitung in vier Bullet Points zusammenfassen.
11. Prüfungsstrategie und Praxis-Workshop
Prüfungsstrategie (45 Min):
  • Multiple Choice und Multiple Response: szenariobasiert, oft mit zwei plausiblen Antworten - Schlüsselwörter ("BEST", "MOST likely", "FIRST", "PRIMARY") entscheiden.
  • Performance-Based Questions (PBQs): praktische Aufgaben (Firewall-Regeln konfigurieren, Logs interpretieren, Drag-and-Drop-Zuordnungen) - höher gewichtet als MC. PBQs erscheinen meist am Anfang; bei Zeitnot überspringen und am Ende bearbeiten.
  • Schlüsselwörter: "least privilege" (RBAC, ACL), "defense in depth" (mehrere Layer), "zero trust" (Verify-then-Trust), "compensating control" (wenn primäre Kontrolle nicht möglich).
  • Anti-Patterns: Single-Factor für Privileged Accounts, fehlende Patches als akzeptables Risiko, Rückgriff auf veraltete Protokolle (SSL, WEP, Telnet, FTP), fehlendes Backup-Testing.
  • Zeitmanagement: rund 60 Sekunden pro MC-Frage, mehr für PBQs. Englische oder deutsche Prüfung wählen je nach Sprachsicherheit (Deutsch ist verfügbar, aber englische Begrifflichkeit dominiert die Industrie).
Praxis-Workshop (180 Min):
  • Phase 1 - PBQ-Sprint (60 Min): Acht typische PBQ-Aufgaben in Kleingruppen (Firewall-Regeln aus Anforderung ableiten, SIEM-Logs interpretieren, Permission-Settings korrigieren, Phishing-Mail forensisch analysieren, Zertifikat-Lifecycle-Diagramm vervollständigen, MFA-Methoden zuordnen, IRP-Phasen sortieren, CVSS-Vektor lesen).
  • Phase 2 - Probeklausur unter Prüfungsbedingungen (90 Min): 75 Multiple-Choice/Multiple-Response-Fragen plus 5 PBQs in offizieller Domänen-Gewichtung (~10/17/14/22/16), 90 Minuten als verkürzte Trainingseinheit, ohne Hilfsmittel.
  • Phase 3 - Auswertung und Peer-Review (30 Min): Score pro Domäne, Schwächenanalyse, Lernplan. Peer-Review der schwierigsten Fragen: Threat Actor-Zuordnung in mehrdeutigen Szenarien, Cryptographic-Protokoll-Auswahl, Zero Trust vs. Defense in Depth in der Antwortmenge, Risk Strategy-Auswahl bei Compliance-Konflikt, IRP-Reihenfolge unter Zeitdruck.

  • IT-Administratoren und System-Engineers im Übergang zur Security: Die zwei Jahre IT-Erfahrung mitbringen und ihren ersten anerkannten Security-Nachweis erwerben wollen, der weltweit als Berufseinstieg gilt.
  • Junior Security Analysts und SOC-Einsteiger: Die das Vokabular für SIEM, Incident Response, Threat Hunting und Vulnerability Management strukturiert lernen wollen.
  • Netzwerk- und Cloud-Administratoren mit Security-Verantwortung: Die nach Network+ oder ähnlichen Vorstufen die Security-Perspektive offiziell ergänzen wollen.
  • IT-Verantwortliche im öffentlichen Sektor und in regulierten Branchen: Die Security+ als DoD-8570/8140-äquivalente Baseline-Qualifikation oder als BSI-/NIS-2-Vorbereitung benötigen.
Voraussetzungen: Mindestens zwei Jahre Erfahrung in IT-Administration mit Security-Bezug. Hands-on-Praxis mit technischer Informationssicherheit (Firewall, VPN, Zugriffskontrollen, Patching). Empfohlene Vorstufe: CompTIA Network+ oder vergleichbare Netzwerk-Grundbildung. Gutes Verständnis von TCP/IP, DNS, HTTP/HTTPS, Active Directory, Linux- oder Windows-Administration.
Abgrenzung: Bereitet auf Security+ SY0-701 vor (aktuell gültige Version seit November 2023, Vorgänger SY0-601 ist seit 31. Juli 2024 zurückgezogen) - nicht auf CySA+ (Cybersecurity Analyst, nächste CompTIA-Stufe),


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf