
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung KI-gestützter Active Directory-Security-Operator: AD-Pentesting 2026 als Operator
Im Beruf gewinnt nicht das Gedächtnis, sondern der Umgang mit KI
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- Köln / Online
- 2.030,00 p. P. zzgl. MwSt.
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Active Directory Penetration-Testing ohne ausdrückliche schriftliche Autorisierung erfüllt in Deutschland Tatbestände nach § 202a, § 202b, § 202c, § 303a und § 303b StGB. Dieses Seminar setzt klare berufliche AD-Pentester-, AD-Security- oder Security-Rolle mit autorisierter Pentest-Verantwortung voraus.
Active Directory ist 2026 in nahezu allen DACH-Konzernen zentrale Identitäts-Infrastruktur. Mit hybridem Aufbau aus On-Premises-AD und Microsoft Entra ID (vormals Azure AD) entsteht eine komplexe Angriffs-Fläche. AD-Pentest-Kompetenz ist im DACH-Markt Mangel-Skill - Stellenanzeigen für AD-Security-Spezialisten sind zahlreich und gut bezahlt. Klassische OSCP+-, CRTP- und GPEN-Vorbereitungen behandeln AD-Pentest-Methodologien ausführlich - die operative KI-Werkzeug-Disziplin (BloodHound-Output-Interpretation mit Claude, AD-Workflow-Beschleunigung mit KI, Detection-Empfehlungen für SOC) ist aber in klassischen Schulungen nicht systematisch integriert.
Was 2026 zählt, ist der messbare AD-Pentest-Output : Coverage-Vollständigkeit, Privilege-Escalation-Pfad-Identifikation, Detection-Empfehlungs-Qualität, Reporting-Klarheit. Ein autorisierter AD-Security-Operator mit KI-Werkzeug-Disziplin liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt autorisierte AD-Pentest-Praxis konsequent operator-orientiert mit Hybrid-Bezug, klarem KI-Werkzeug-Fokus und konsequenter ethischer Rahmung.
Suchen Sie nach einer besser passenden KI Schulung?
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der Active Directory-Security-Realität 2026 als Operator, der Beherrschung der rechtlichen und ethischen Rahmen mit StGB-Bezug, der Routine in AD-Architektur und Angriffs-Flächen-Analyse, der Praxis in AD-Reconnaissance und BloodHound-Attack-Path-Analyse, der Beherrschung von Kerberos- und NTLM-Angriffen, der Routine in Privilege Escalation und Lateral Movement, der Praxis in AD Certificate Services-Angriffen (ESC1-ESC15), der Beherrschung von Entra-ID-Hybrid-Szenarien, der Routine in defensiven Empfehlungen und SOC-Detection, der Praxis im AD-Pentest-Reporting, dem Werkzeug KI-Governance im AD-Pentest-Kontext und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar in der eigenen autorisierten AD-Security-Praxis ab dem ersten Arbeitstag nach dem Seminar.
Details
Inhalt
1. AD-Security-Operator 2026 als Operator
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- AD-Security als spezialisierte Cybersecurity-Disziplin: Abgrenzung zu Network-Pentest, Web-Pentest, Cloud-Pentest.
- Force Multiplier: ein AD-Security-Operator mit KI-Werkzeugen liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge.
- Output-Disziplin: Coverage-Vollständigkeit, Privilege-Escalation-Pfad-Identifikation, Detection-Empfehlungs-Qualität, Reporting-Klarheit als persönliche KPIs.
- AD-Pentest-Besonderheiten: operationale Risiken, Stealth-Disziplin, Defense-Evasion in autorisierten Kontexten.
- Anti-Patterns: AD-Pentest ohne Backup-Plan, fehlende Detection-Empfehlungen, blinde Tool-Nutzung ohne Logging-Verständnis.
- Praxis-Übung: Eigene AD-Security-Bestandsaufnahme - aktuelle AD-Verantwortlichkeiten benennen, drei typische AD-Risiko-Szenarien identifizieren, KI-Hebel skizzieren.
- AD-Grundlagen: Domain, Forest, Trees, Organizational Units, Sites.
- Trust-Beziehungen: Parent-Child Trusts, Tree Root Trusts, External Trusts, Forest Trusts, Shortcut Trusts.
- Authentication-Protokolle: Kerberos v5 als Hauptprotokoll, NTLM als Legacy.
- Active Directory Domain Services-Komponenten: KDC, LDAP, Replikation.
- AD CS (Active Directory Certificate Services): Certificate Authorities, Zertifikats-Templates.
- Privileged Groups in AD: Domain Admins, Enterprise Admins, Schema Admins, Built-in Administrators.
- Tier-Modell und Enhanced Security Admin Environment (ESAE) als defensive Architekturen.
- KI-Use-Cases: AD-Architektur-Diagramme, Trust-Analysen, Tier-Modell-Bewertungen.
- Praxis-Übung: Architektur-Übung mit KI in geschütztem Lab - für eine Test-AD-Umgebung Trust-Beziehungen, privilegierte Gruppen und potenzielle Angriffs-Flächen mit KI-Unterstützung dokumentieren.
- Passive Reconnaissance: DNS-Abfragen, SRV-Records für Kerberos und LDAP, öffentliche Informationen.
- Active Reconnaissance mit User-Credentials: LDAP-Queries, PowerView, ADRecon.
- Service Principal Names (SPNs) als Recon-Ziel: Identifikation servicebezogener Accounts.
- Group Policies als Recon-Quelle: GPP-Passwords (Legacy), AD GPP Decryption.
- ASREPRoasting-Vorbereitung: Identifikation von Accounts ohne Kerberos Pre-Authentication.
- Kerberoasting-Vorbereitung: SPN-Enumeration.
- KI-Use-Cases: PowerShell-Skripte für Recon, LDAP-Query-Generierung, Recon-Daten-Synthese.
- Werkzeuge: PowerView, ADRecon, BloodHound Collector (SharpHound), Kerbrute, impacket-Suite.
- Praxis-Übung: Reconnaissance-Übung mit KI in geschütztem Lab - für eine Test-AD-Umgebung mit BloodHound Collector (SharpHound) Daten sammeln, mit KI-Unterstützung User- und Computer-Inventur dokumentieren, kritische SPNs identifizieren.
- BloodHound als Standard-Werkzeug: BloodHound Community Edition (BHCE), BloodHound Enterprise (kommerzielle Variante).
- Datenmodell: Nodes (User, Computer, Group, Domain, GPO, OU), Edges (MemberOf, AdminTo, HasSession, GenericAll).
- BloodHound Cypher Queries: pre-built Queries, Custom Queries für spezifische Analysen.
- Attack Path-Analyse: Shortest Path to Domain Admin, Tier-0-Compromise-Pfade.
- Edge-Typen und deren Bedeutung: GenericAll, GenericWrite, WriteDacl, ForceChangePassword, AddKeyCredentialLink.
- BloodHound mit Azure AD/Entra ID: Hybrid-Pfade visualisieren.
- KI-Use-Cases: Cypher-Query-Generierung, BloodHound-Output-Interpretation mit Claude, Path-Analyse-Synthesen.
- Praxis-Übung: BloodHound-Übung mit KI in geschütztem Lab - BloodHound-Daten aus einer Test-AD-Umgebung analysieren, drei Attack-Paths zu Domain Admin mit KI-Unterstützung dokumentieren, kritische Edges priorisieren.
5. Kerberos-Angriffe
- Kerberos-Protokoll-Grundlagen: AS-REQ, AS-REP, TGS-REQ, TGS-REP, AP-REQ.
- ASREPRoasting: Angriff auf Accounts ohne Pre-Authentication, Offline-Cracking.
- Kerberoasting: SPN-Tickets anfordern, Offline-Cracking von Service-Account-Hashes.
- Golden Ticket: KRBTGT-Hash-Missbrauch für Forging beliebiger TGTs (in autorisierten Kontexten).
- Silver Ticket: Service-Account-Hash-Missbrauch für Forging spezifischer Service-Tickets.
- Diamond Ticket und Sapphire Ticket als modernere Varianten.
- S4U2Self und S4U2Proxy: Constrained Delegation-Missbrauch.
- Werkzeuge: impacket-Suite (GetUserSPNs, GetNPUsers, ticketer), Rubeus (Windows-native), Hashcat für Offline-Cracking.
- KI-Use-Cases: Kerberos-Workflow-Erklärungen, Detection-Empfehlungen, Hash-Cracking-Strategien.
- Praxis-Übung: Kerberos-Übung mit KI in geschütztem Lab - ASREPRoasting und Kerberoasting auf einer Test-AD-Umgebung durchführen, drei Detection-Empfehlungen mit KI-Unterstützung für jede Angriffs-Klasse formulieren.
- NTLM-Protokoll-Grundlagen: NTLMv1 vs. NTLMv2, NTLM Authentication-Flow.
- NTLM Relay-Angriffe: Smb Relay, LDAP Relay, ADCS Relay (ESC8).
- Pass-the-Hash und Pass-the-Ticket als klassische Patterns.
- Responder als Tool für NTLM-Hash-Capture (in autorisierten Kontexten).
- LLMNR-, NBT-NS- und mDNS-Poisoning als Voraussetzung.
- Mimikatz und LSASS-Memory-Dumping: ethische und rechtliche Implikationen.
- Werkzeuge: Responder, ntlmrelayx, mimikatz (in autorisierten Kontexten), Rubeus.
- KI-Use-Cases: Workflow-Designs, Detection-Empfehlungen, Hash-Analyse.
- Praxis-Übung: NTLM-Übung mit KI in geschütztem Lab - einen NTLM-Relay-Angriff in einer Test-AD-Umgebung durchführen, defensive Empfehlungen (SMB Signing, LDAP Signing, LDAPS) mit KI-Unterstützung formulieren.
- Privilege Escalation-Pfade: Group Membership-Missbrauch, ACL-Missbrauch, Delegation-Missbrauch.
- Unconstrained Delegation: TrustedToAuthForDelegation-Missbrauch.
- Constrained Delegation: S4U2Proxy-Pattern.
- Resource-Based Constrained Delegation (RBCD): mscan write-Privilegien missbrauchen.
- Generic All, Generic Write, WriteDacl: ACL-Missbrauchs-Patterns.
- DCSync: Domain Replication-Privilegien missbrauchen für Hash-Extraktion.
- Werkzeuge: PowerView, BloodHound, impacket-secretsdump, mimikatz lsadump (in autorisierten Kontexten).
- KI-Use-Cases: ACL-Analyse, Privilege-Escalation-Pfad-Empfehlungen, Detection-Designs.
- Praxis-Übung: Privilege-Escalation-Übung mit KI in geschütztem Lab - drei Privilege-Escalation-Pfade in einer Test-AD-Umgebung identifizieren, mit KI-Unterstützung dokumentieren, defensive Empfehlungen formulieren.
- Lateral-Movement-Techniken: Pass-the-Hash, Pass-the-Ticket, Overpass-the-Hash, WMI, PowerShell Remoting (WinRM), PsExec.
- Persistence-Mechanismen in AD: AdminSDHolder-Modifikation, DCSync-Privileges, GoldenTicket, Skeleton Key.
- Werkzeuge: impacket-psexec, impacket-wmiexec, evil-winrm, CrackMapExec/NetExec.
- AMSI- und ETW-Bypass-Konzepte als Defense-Evasion (in autorisierten Kontexten).
- Living-off-the-Land-Binaries (LOLBins) für AD-Pentests.
- KI-Use-Cases: Lateral-Movement-Workflow-Designs, Persistence-Detection-Empfehlungen.
- Praxis-Übung: Lateral-Movement-Übung mit KI in geschütztem Lab - eine Lateral-Movement-Kette über drei Hosts in einer Test-AD-Umgebung durchführen, Detection-Empfehlungen mit KI-Unterstützung formulieren.
9. AD Certificate Services-Angriffe
- AD CS-Grundlagen: Certificate Authorities, Certificate Templates, Enrollment-Workflows.
- ESC1-ESC15 (Specter Ops Forschung): die wichtigsten AD CS-Misconfigurations.
- ESC1: enrollee-supplies-subject mit Client Authentication.
- ESC4: Template-Misconfiguration mit Schreib-Privilegien.
- ESC6: EDITF_ATTRIBUTESUBJECTALTNAME2-Flag.
- ESC8: NTLM Relay zu AD CS Web Enrollment.
- Werkzeuge: Certify, Certipy als Standard-Werkzeuge.
- Defensive Empfehlungen pro ESC-Variante.
- KI-Use-Cases: Template-Analyse, ESC-Variante-Erkennung, Detection-Empfehlungen.
- Praxis-Übung: AD CS-Übung mit KI in geschütztem Lab - AD CS-Templates auf ESC-Misconfigurations mit Certify oder Certipy analysieren, drei ESC-Findings mit KI-Unterstützung dokumentieren.
- Entra ID (vormals Azure AD)-Grundlagen: Tenants, Identities, Authentication-Flows.
- Hybrid-Identity-Modelle: Password Hash Sync, Pass-through Authentication, Federated Authentication.
- Entra Connect Sync als kritische Komponente: Service-Account-Privilegien, MSOL-Account.
- Cross-Cloud-Attacken: On-Premises-AD-Compromise zu Cloud-Compromise und umgekehrt.
- Pass-the-Cookie und Token-Theft für Entra ID.
- Conditional Access-Bypass-Patterns: Device-State-Manipulation, Authentication-Strength-Tests.
- Werkzeuge: AADInternals, ROADtools, MicroBurst, GraphRunner.
- KI-Use-Cases: Hybrid-Pfad-Analysen, Conditional Access-Reviews, Detection-Empfehlungen.
- Praxis-Übung: Entra-ID-Übung mit KI in geschütztem Lab - für eine Test-Hybrid-Umgebung Hybrid-Identity-Risiken mit KI-Unterstützung analysieren, drei Hardening-Empfehlungen formulieren.
- AD-Hardening-Massnahmen: Tier-Modell-Umsetzung, Protected Users Group, Authentication Policy Silos.
- LAPS (Local Administrator Password Solution) und Windows LAPS für lokale Admin-Account-Rotation.
- Privileged Access Management (PAM)-Lösungen für AD: Microsoft PAM, CyberArk, BeyondTrust.
- SIEM-Detection für AD-Angriffe: Microsoft Sentinel-Rules, Splunk-Searches, Elastic-Rules.
- Microsoft Defender for Identity (MDI) als spezialisierte AD-Detection.
- Honey-Accounts und Honey-Tokens als Deception-Disziplin.
- KI-Use-Cases: SIEM-Rule-Generierung, Hardening-Empfehlungs-Synthesen, Detection-Strategie-Designs.
- Praxis-Übung: Defensive-Übung mit KI - für fünf AD-Angriffs-Patterns (Kerberoasting, ASREPRoasting, DCSync, Golden Ticket, ESC1) je eine SIEM-Detection-Regel mit KI-Unterstützung entwerfen, redaktionell überarbeiten.
- AD-Pentest-Report-Aufbau: Executive Summary, Attack-Path-Visualisierung mit BloodHound-Diagrammen, Findings mit CVSS, Defensive Recommendations.
- Stakeholder-spezifische Versionen: Executive Summary für CISO/Vorstand, Technical Report für AD-Engineering, Detection-Empfehlungen für SOC.
- KI-Governance im AD-Pentest-Bereich: welche KI-Tools, mit welchen Findings und Hashes, von wem.
- Vertraulichkeits-Disziplin: keine produktiven AD-Hashes, Tickets, BloodHound-Datensätze in unbekannte KI-Tools; selbstgehostete Modelle als Alternative.
- DSGVO und KI in AD-Pentest-Kontexten: personenbezogene Daten in AD besonders sensibel.
- EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Pflicht-Schulung gemäss Art. 4.
- Persönlicher KI-Werkzeug-Stack für AD-Security-Operatoren: drei Werkzeuge mit konkreter Anwendung (z.B. Claude für BloodHound-Output-Interpretation, ChatGPT für PowerShell-Skripte, GitHub Copilot für SIEM-Rules).
- Karriere-Pfade: vom AD-Security-Operator zum Senior AD-Security-Architekt, Red Team-Operator, Identity Security-Architekt.
- Lernpfad nach diesem Seminar: KI-gestützter Penetration-Tester (NEU, 3T) für Foundation-Breite, KI-gestützter Web Application Security-Operator (NEU, 3T) für Web-Vertiefung, KI-gestützter Cloud-Security-Operator (NEU, 3T) für Cloud-Tiefe, KI-gestützter SOC-Analyst (NEU, 3T) für defensive Perspektive, KI-gestützter Red Team-Operator (NEU, in Vorbereitung), formale OSCP+-, CRTP-, GPEN- oder PenTest+-Zertifizierungen bei Bedarf.
- Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als AD-Security-Operator - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal, Sparring-Buddy aus dem Seminar.
Zielgruppe & Vorkenntnisse
- Pentester mit AD-Mandat: Die ihre AD-Pentest-Praxis vertiefen wollen.
- AD-Administratoren und Active-Directory-Engineers mit Sicherheits-Mandat: Die Angreifer-Perspektiven für defensive Zwecke verstehen wollen.
- SOC-Analysten Tier 2/3 und Incident Responder mit AD-Schwerpunkt: Die AD-Detection und -Response stärken wollen.
- Cybersecurity-Verantwortliche mit autorisierter AD-Sicherheits-Analyse: Die AD-Pentests durchführen oder beauftragen.
Abgrenzung: Vermittelt autorisierte Active Directory-Pentest-Praxis mit KI-Werkzeug-Disziplin - nicht offizielle OSCP+-, CRTP-, GPEN- oder PenTest+-Zertifizierungs-Vorbereitung, nicht reine AD-Administrations-Schulung (dafür: Active Directory-Schulungen im Bestand, 10 Schulungen), nicht Foundation-Pentest-Schulung (dafür: KI-gestützter Penetration-Tester). Das Seminar setzt klare berufliche Rolle und ausdrückliche schriftliche Autorisierung für alle Test-Aktivitäten voraus. Fokussiert auf legitime AD-Pentests im professionellen Kontext mit defensiver Brücke.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsplatz | |
| PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
| Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
| Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet - auch bei Seminaren inkl. Prüfungsgebühr. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
| KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
| All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Buchen ohne Risiko
| Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
| Stornierung |
Kostenfrei bis zum Vortag des Seminars |
| Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
| Termin | Ort | Preis | ||
|---|---|---|---|---|
| 28.09.-30.09.2026 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 30.11.-02.12.2026 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 2027 | ||||
| 26.04.-28.04.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 28.06.-30.06.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 30.08.-01.09.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 28. Sep. - 30. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Nov. - 02. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 26. Apr. - 28. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Jun. - 30. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Aug. - 01. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.
GFU Schulungszentrum