settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle KI Schulungen

Schulung KI-gestützter NIS-2-Manager: NIS-2-Umsetzungs-Praxis 2026 als Operator

Anwendungsbereich-Bewertung, Governance-Pflichten und Geschäftsführungs-Haftung, Risikomanagement

3 Tage / S7006
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

IS-2 ist 2026 die zentrale Cybersecurity-Regulierung in der EU. Die NIS-2-Richtlinie (EU 2022/2555) vom 14. Dezember 2022 erweitert den Anwendungsbereich gegenüber der ursprünglichen NIS-Richtlinie massiv - tausende DACH-Unternehmen sind erstmals von Cybersecurity-Compliance-Pflichten betroffen. Die EU-Umsetzungsfrist lief am 17. Oktober 2024 ab; nationale Umsetzungs-Gesetze in DACH-Ländern sind teilweise bereits in Kraft, teilweise in fortgeschrittener Gesetzgebung. Klassische Compliance-Schulungen behandeln NIS-2 oft theoretisch - die operative KI-Werkzeug-Disziplin (Anwendungsbereich-Analyse mit KI, Sicherheits-Maßnahmen-Dokumentation, Meldepflicht-Workflows mit KI) ist aber in klassischen Schulungen nicht systematisch integriert.
Was 2026 zählt, ist der messbare NIS-2-Output : Time-to-Compliance, Vollständigkeit der Sicherheits-Maßnahmen, Reporting-Quote, Audit-Befund-Anzahl. Ein NIS-2-Manager mit KI-Werkzeug-Disziplin liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt NIS-2-Umsetzungs-Praxis konsequent operator-orientiert mit klarem KI-Werkzeug-Fokus.

Entdecken Sie unsere weiteren KI Kurse.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der NIS-2-Realität 2026 als Operator, der Beherrschung der NIS-2-Richtlinie und nationalen Umsetzungen in DACH-Ländern, der Routine in der Anwendungsbereich-Bewertung für die eigene Einrichtung, der Praxis in Governance-Pflichten und Geschäftsführungs-Haftung, der Beherrschung des Risikomanagement nach Art. 21, der Routine in den zehn Sicherheits-Maßnahmen, der Praxis in Meldepflichten und Incident Reporting, der Beherrschung einer Implementierungs-Roadmap, der Routine in Schnittstellen zu DSGVO, DORA, ISO 27001 und KRITIS-Recht, der Praxis in Audit- und Aufsichts-Vorbereitung, dem Werkzeug KI-Governance im NIS-2-Kontext und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar im eigenen NIS-2-Umsetzungs-Alltag ab dem ersten Arbeitstag nach dem Seminar.

Details

Inhalt

Tag 1: Operator-Mindset, NIS-2-Grundlagen, Anwendungsbereich
1. NIS-2-Manager 2026 als Operator
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • NIS-2-Manager-Rolle: Verantwortung für NIS-2-Compliance, Koordination zwischen Cybersecurity, IT, Recht und Geschäftsführung.
  • Abgrenzung zu CISO, Datenschutzbeauftragten, IT-Sicherheits-Beauftragten: Überlappungen und klare Trennlinien.
  • Force Multiplier: ein NIS-2-Manager mit KI-Werkzeugen liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge.
  • Output-Disziplin: Time-to-Compliance, Vollständigkeit der Sicherheits-Maßnahmen, Reporting-Quote, Audit-Befund-Anzahl als persönliche KPIs.
  • Anti-Patterns: NIS-2 als reine Dokumentations-Pflicht, isolierte Compliance-Sicht ohne IT-Integration, blinde KI-Empfehlungen ohne juristische Verifikation.
  • Praxis-Übung: Eigene NIS-2-Bestandsaufnahme - aktuelle NIS-2-Reife der eigenen Einrichtung einschätzen, drei kritische Umsetzungs-Aufgaben identifizieren, KI-Hebel und Output-Ziele skizzieren.
2. NIS-2-Richtlinie: Hintergrund, Struktur und Zielsetzung
  • Entstehungs-Geschichte: NIS-Richtlinie 2016 als Vorgänger, Erweiterung durch NIS-2 (EU 2022/2555) vom 14. Dezember 2022.
  • Strategische Zielsetzung: hohes gemeinsames Cybersecurity-Niveau in der EU, Härtung kritischer und wichtiger Einrichtungen.
  • Struktur der Richtlinie: 46 Artikel, vier Anhänge, zentrale Kapitel zu Governance, Risikomanagement, Meldepflichten, Aufsicht.
  • Vergleich zu ergänzenden EU-Rechtsakten: DORA für Finanz-Sektor, CER (Critical Entities Resilience), CRA (Cyber Resilience Act).
  • KI-Use-Cases: Norm-Erklärungen für unterschiedliche Stakeholder, Vergleichs-Analysen mit anderen EU-Rechtsakten.
  • Werkzeuge: ChatGPT für strukturierte Erklärungen, Claude für tiefere Norm-Auslegung.
  • Praxis-Übung: NIS-2-Struktur-Übung mit KI - die wichtigsten zehn Artikel der NIS-2-Richtlinie für die eigene Stakeholder-Kommunikation mit KI in einfache Sprache übersetzen.
3. Nationale Umsetzungen in DACH-Ländern
  • Deutschland: NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) als zentrales Umsetzungs-Gesetz; aktueller Status zum Schulungs-Zeitpunkt zu prüfen.
  • Österreich: NISG 2024 als nationale Umsetzung.
  • Schweiz: keine direkte NIS-2-Umsetzung (Nicht-EU-Staat), aber indirekte Betroffenheit über Lieferketten und Tochter-Gesellschaften in EU-Ländern.
  • BSI-Rolle in Deutschland: Aufsichts-Behörde mit erweiterten Befugnissen.
  • Branchen-spezifische Sonder-Regulierungen: Energie-Wirtschaft, Telekommunikation, Gesundheit.
  • Cross-Border-Aspekte: grenzüberschreitende Einrichtungen, internationale Konzerne.
  • KI-Use-Cases: Vergleich nationaler Umsetzungen, Cross-Border-Compliance-Analysen.
  • Praxis-Übung: DACH-Vergleichs-Übung mit KI - für die eigene Einrichtung relevante nationale Umsetzungen identifizieren, drei wichtige Unterschiede zur EU-Richtlinie mit KI-Unterstützung dokumentieren.
4. Anwendungsbereich und Sektoren
  • Anwendungsbereich nach NIS-2: wesentliche Einrichtungen (Annex I) und wichtige Einrichtungen (Annex II).
  • 18 Sektoren im Überblick: Energie, Verkehr, Bankwesen, Finanzmarkt-Infrastrukturen, Gesundheit, Trinkwasser, Abwasser, digitale Infrastruktur, ICT-Service-Management, öffentliche Verwaltung, Weltraum (Annex I); Post und Kurier, Abfallwirtschaft, Chemikalien, Lebensmittel, verarbeitendes Gewerbe, digitale Dienste, Forschung (Annex II).
  • Schwellen-Werte: Grosse-Unternehmen-Definition (250+ Mitarbeiter oder 50 Mio. € Umsatz), Sonder-Regelungen für mittlere Unternehmen.
  • Size-cap rule: alle Einrichtungen unabhängig der Grösse in bestimmten Sektoren betroffen.
  • Lieferketten-Wirkung: Anforderungen an Lieferanten und Dienstleister auch über direkte NIS-2-Pflichten hinaus.
  • Selbst-Identifikations-Pflicht: betroffene Einrichtungen müssen sich registrieren.
  • KI-Use-Cases: Anwendungsbereich-Analyse, Sektor-Klassifikations-Workflows, Lieferketten-Bewertungen.
  • Praxis-Übung: Anwendungsbereich-Übung mit KI - für die eigene Einrichtung Sektor-Zuordnung, Schwellen-Werte-Bewertung und NIS-2-Klassifikation (wesentlich, wichtig, nicht betroffen) mit KI-Unterstützung dokumentieren.
Tag 2: Pflichten, Sicherheits-Maßnahmen, Meldepflichten
5. Geschäftsführungs-Haftung und Governance-Pflichten
  • Geschäftsführungs-Pflichten nach Art. 20 NIS-2: Genehmigung und Überwachung der Risikomanagement-Massnahmen.
  • Persönliche Haftung der Geschäftsführung: deutliche Verschärfung gegenüber NIS-1.
  • Schulungs-Pflichten für Geschäftsführung und Mitarbeitende.
  • Cybersecurity als Vorstand- und Aufsichtsrats-Thema.
  • Reporting-Pflichten der Geschäftsführung an Aufsichts-Behörden.
  • Sanktionen: Bussgelder bis zu 10 Mio. € oder 2 % des Jahresumsatzes für wesentliche Einrichtungen, 7 Mio. € oder 1,4 % für wichtige Einrichtungen.
  • KI-Use-Cases: Vorstands-Briefings, Governance-Strukturen, Schulungs-Materialien.
  • Werkzeuge: ChatGPT für strukturierte Briefings, Claude für tiefere Governance-Diskussionen.
  • Praxis-Übung: Governance-Übung mit KI - ein Vorstands-Briefing zu NIS-2-Pflichten und Haftungs-Risiken mit KI entwerfen, drei zentrale Reporting-Workflows skizzieren.
6. Risikomanagement nach Art. 21 NIS-2
  • Risikomanagement-Grundlagen: Asset-Identifikation, Threat-Analyse, Vulnerability-Bewertung, Risiko-Bewertung.
  • Verzahnung mit ISO 27005 als etabliertem Referenz-Standard.
  • All-Hazards-Approach: Cyber-Bedrohungen, physische Bedrohungen, menschliches Versagen.
  • Lieferketten-Risikomanagement als spezielle Disziplin nach NIS-2: ICT-Lieferanten, Cloud-Anbieter, externe Dienstleister.
  • Risiko-Register als zentrales Dokument.
  • KI-Use-Cases: Risiko-Identifikation mit KI, Threat-Landscape-Analysen, Lieferketten-Risiko-Bewertungen.
  • Praxis-Übung: Risikomanagement-Übung mit KI - für die eigene Einrichtung fünf zentrale Risiken identifizieren, eine Risiko-Bewertungs-Tabelle und drei Lieferketten-Risiken mit KI-Unterstützung dokumentieren.
7. Die zehn Sicherheits-Maßnahmen nach Art. 21 Abs. 2
  • Konzepte für Risikoanalyse und Sicherheit von Informationssystemen.
  • Bewältigung von Sicherheitsvorfällen (Incident Handling).
  • Aufrechterhaltung des Betriebs (Business Continuity, Backup-Management, Krisenmanagement).
  • Sicherheit der Lieferkette einschliesslich sicherheitsbezogener Aspekte der Beziehungen zu Anbietern und Dienstleistern.
  • Sicherheitsmassnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen einschliesslich Schwachstellenmanagement.
  • Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmassnahmen.
  • Grundlegende Cyberhygiene-Praktiken und Schulungen im Bereich der Cybersicherheit.
  • Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung.
  • Sicherheit des Personals, Konzepte für die Zugriffskontrolle und das Management von Anlagen.
  • Verwendung von Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierungslösungen, gesicherter Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherter Notfallkommunikationssysteme.
  • KI-Use-Cases: Mapping zu ISO 27001 Annex A, Implementierungs-Empfehlungen pro Massnahme.
  • Praxis-Übung: Sicherheits-Maßnahmen-Übung mit KI - für die eigene Einrichtung Implementierungs-Status für alle zehn Massnahmen bewerten, drei kritische Lücken mit KI-Unterstützung priorisieren.
8. Meldepflichten und Incident Reporting
  • Mehrstufige Meldepflicht nach Art. 23 NIS-2: 
    • Frühwarnung innerhalb 24 Stunden nach Kenntnisnahme eines erheblichen Sicherheitsvorfalls.
    • Vorfallsmeldung innerhalb 72 Stunden mit erster Bewertung.
    • Zwischenbericht auf Anfrage.
    • Abschlussbericht innerhalb eines Monats.
  • Definition "erheblicher Sicherheitsvorfall": schwerwiegende Betriebsstörung, finanzieller Verlust, Auswirkungen auf andere Personen.
  • Zuständige Behörden in DACH: BSI (Deutschland), Bundesministerium für Inneres (Österreich); je nach Branche teilweise weitere Behörden.
  • CERT-Kooperation: nationale Computer Security Incident Response Teams.
  • Meldepflicht gegenüber Betroffenen: bei Auswirkungen auf Empfänger der Dienste.
  • KI-Use-Cases: Incident-Bewertung mit KI, Reporting-Template-Befüllung, Krisen-Kommunikation.
  • Praxis-Übung: Meldepflichten-Übung mit KI - für ein Beispiel-Incident (z.B. Ransomware-Angriff) eine 24h-Frühwarnung, eine 72h-Vorfallsmeldung und einen Abschlussbericht-Entwurf mit KI-Unterstützung formulieren.
Tag 3: Implementierung, Schnittstellen, Audit, KI-Governance
9. Implementierungs-Roadmap für NIS-2
  • Reife-Stufen-Modell: Awareness, Foundation, Implementation, Operationalization, Optimization.
  • Typische Implementierungs-Phasen: Anwendungsbereich-Bewertung, Gap-Analyse, Roadmap-Definition, Umsetzung, Operationalisierung.
  • Realistische Zeit-Schätzungen: 6-18 Monate für vollständige Umsetzung je nach Reife-Ausgangslage.
  • Quick Wins und kritische Pfade.
  • Budget-Planung und Stakeholder-Mobilisierung.
  • KI-Use-Cases: Roadmap-Generierung, Gap-Analyse-Workflows, Budget-Empfehlungen.
  • Praxis-Übung: Implementierungs-Roadmap-Übung mit KI - für die eigene Einrichtung eine 12-Monats-NIS-2-Roadmap mit Quartals-Meilensteinen und drei Quick-Wins mit KI-Unterstützung entwerfen.
10. Schnittstellen zu DSGVO, DORA, ISO 27001 und KRITIS-Recht
  • DSGVO-Schnittstelle: 72h-Datenpannen-Meldepflicht vs. NIS-2-Reporting, Datenschutz-Aspekte in NIS-2.
  • DORA-Schnittstelle: für Finanz-Sektor; DORA als lex specialis für ICT-Risikomanagement.
  • ISO 27001 als pragmatische Implementierungs-Hilfe: 93 Annex-A-Kontrollen als praktische Basis für NIS-2-Massnahmen.
  • BSI IT-Grundschutz als deutsche Alternative.
  • KRITIS-Recht: vor NIS-2 bestehende Regulierung in Deutschland, mit NIS-2 erweitert.
  • Cyber Resilience Act (CRA): zukünftige Produkt-Sicherheits-Anforderungen.
  • KI-Use-Cases: Compliance-Mapping zwischen Frameworks, Synergie-Analysen.
  • Praxis-Übung: Schnittstellen-Übung mit KI - ein Mapping zwischen NIS-2-Sicherheits-Maßnahmen und ISO 27001-Annex-A-Kontrollen mit KI-Unterstützung skizzieren, drei Synergie-Hebel identifizieren.
11. Audit und Aufsichts-Vorbereitung
  • Aufsichts-Modell: ex-ante für wesentliche Einrichtungen, ex-post für wichtige Einrichtungen.
  • Inspektions-Rechte der Aufsichts-Behörden: Vor-Ort-Inspektionen, externe Sicherheitsprüfungen, Audits.
  • Compliance-Dokumentation: was muss vorgehalten werden, Aktualisierungs-Pflichten.
  • Vorbereitungs-Checklisten für Aufsichts-Audits.
  • Sanktionen und Eskalations-Pfade: Bussgelder, Untersagungs-Verfügungen, persönliche Haftung der Geschäftsführung.
  • Re-Audit-Disziplin nach Findings.
  • KI-Use-Cases: Audit-Vorbereitungs-Checklisten, Dokumentations-Reviews, Findings-Triage.
  • Praxis-Übung: Audit-Vorbereitungs-Übung mit KI - für die eigene Einrichtung eine Audit-Vorbereitungs-Checkliste mit zehn zentralen Dokumentations-Punkten und drei kritischen Bereichen mit KI-Unterstützung entwerfen.
12. KI-Governance und persönliche Operator-Roadmap
  • KI-Governance im NIS-2-Kontext: welche KI-Tools für welche NIS-2-Aufgaben, mit welchen Daten, von wem.
  • Vertraulichkeits-Disziplin: keine sensiblen Vorfalls-Daten, Lieferanten-Listen oder Risiko-Bewertungen in unbekannte KI-Tools; selbstgehostete Modelle als Alternative für hochsensitive Workflows.
  • DSGVO und KI in NIS-2-Kontexten: personenbezogene Daten in Vorfalls-Berichten besonders sensibel.
  • EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Pflicht-Schulung gemäss Art. 4; mögliche Überlappungen mit NIS-2 bei KI-System-Sicherheits-Vorfällen.
  • KI-Systeme als Bestandteil der NIS-2-Sicherheits-Maßnahmen: Schutz von KI-Systemen, KI-spezifische Bedrohungen (Prompt Injection, Model Theft, AI-Phishing).
  • Persönlicher KI-Werkzeug-Stack für NIS-2-Manager: drei Werkzeuge mit konkreter Anwendung (z.B. Claude für tiefe Norm-Auslegung, ChatGPT für Vorlagen-Generierung, Microsoft Copilot für M365-Workflows).
  • Output-Disziplin: Time-to-Compliance, Vollständigkeit der Sicherheits-Maßnahmen, Reporting-Quote.
  • Karriere-Pfade: vom NIS-2-Manager zum Senior Cybersecurity-Manager, CISO, Compliance-Officer, externer Berater.
  • Lernpfad nach diesem Seminar: KI-gestützter ISMS-Implementer (NEU, 3T) für tiefere ISO 27001-Praxis, KI-gestützter Incident Handler (NEU, 2T) für Cyber-Krisen-Management, KI-gestützter BCM für KMU (NEU, 2T) für Business Continuity, KI-gestützter Cloud-Security-Operator (NEU, 3T), KI-gestützter CISO (NEU, in Vorbereitung).
  • Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als NIS-2-Manager - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal (Compliance-Reife, Sicherheits-Maßnahmen-Vollständigkeit, Audit-Vorbereitung), Sparring-Buddy aus dem Seminar.

  • NIS-2-Verantwortliche und Cybersecurity-Manager in betroffenen Einrichtungen: Die NIS-2-Umsetzung pragmatisch organisieren.
  • CISOs und Information-Security-Officer: Die NIS-2-Compliance strategisch verankern.
  • Geschäftsführungen und Vorstände betroffener Einrichtungen: Die ihre Haftungs-Verantwortung verstehen und steuern wollen.
  • Quereinsteiger in NIS-2-Compliance-Rollen: Die pragmatisch in die NIS-2-Umsetzung einsteigen wollen.
  • Berater und Auditoren mit NIS-2-Mandat: Die Klienten bei der NIS-2-Umsetzung begleiten.
Voraussetzungen: Grundlegende IT- und Cybersecurity-Kenntnisse. Erste Berührung mit Management-Systemen, Risikomanagement oder Compliance-Themen hilfreich. Erste Berührung mit KI-Tools hilfreich. Kein NIS-2-Vorwissen erforderlich.
Abgrenzung: Vermittelt NIS-2-Umsetzungs-Praxis mit KI-Werkzeug-Disziplin - keine individuelle Rechtsberatung (dafür: spezialisierte IT-Rechts-Anwälte), nicht reine ISMS-Schulung (dafür: KI-gestützter ISMS-Implementer), nicht reine technische Cybersecurity-Vertiefung (dafür: KI-gestützter SOC-Analyst, Incident Handler, Cloud-Security-Operator). Die NIS-2-Richtlinie (EU 2022/2555) ist öffentlich verfügbar. Fokussiert auf die operative Umsetzungs-Praxis mit konsequentem KI-Werkzeug-Bezug.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
3 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf