
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung KI-gestützter Penetration-Tester: Ethical Hacking 2026 als Operator
Nicht Wissen speichern - KI bedienen führt zum Ziel
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- Köln / Online
- 2.030,00 p. P. zzgl. MwSt.
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Penetration-Testing ohne ausdrückliche schriftliche Autorisierung erfüllt in Deutschland Tatbestände nach § 202a, § 202b, § 202c, § 303a und § 303b StGB. Dieses Seminar setzt klare berufliche Pentester-, Vulnerability-Assessment- oder Security-Rolle mit autorisierter Pentest-Verantwortung voraus.
Penetration-Testing ist 2026 eine etablierte Cybersecurity-Disziplin mit klaren ethischen und rechtlichen Rahmen. Autorisierte Pentests sind Pflicht-Element vieler Compliance-Frameworks (PCI DSS, ISO 27001, BSI IT-Grundschutz, NIS-2).
Was 2026 zählt, ist der messbare Pentest-Output : Coverage-Vollständigkeit, Finding-Qualität, False-Positive-Reduktion, Reporting-Klarheit. Ein autorisierter Penetration-Tester mit KI-Werkzeug-Disziplin liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt autorisierte Pentest-Praxis konsequent operator-orientiert mit klarem KI-Werkzeug-Fokus und konsequenter ethischer Rahmung.
Erweitern Sie Ihr Wissen mit einer weiteren KI Schulung.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der autorisierten Penetration-Testing-Realität 2026 als Operator, der Beherrschung der rechtlichen und ethischen Rahmen mit StGB-Bezug und Rules-of-Engagement-Disziplin, der Routine in Pentest-Methodologien (OSSTMM, PTES, OWASP, NIST), der Praxis in Reconnaissance und OSINT mit KI-Unterstützung, der Beherrschung von Vulnerability Assessment mit CVSS- und EPSS-Priorisierung, der Routine in Network-, Web-, API-, Cloud- und AI-Pentests mit aktuellen KI-Werkzeugen, der Beherrschung von Reporting und Disclosure mit Stakeholder-spezifischen Versionen, dem Werkzeug KI-Governance im Pentest-Kontext und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar in der eigenen autorisierten Pentest-Praxis ab dem ersten Arbeitstag nach dem Seminar.
Details
Inhalt
1. Penetration-Tester 2026 als Operator
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Penetration-Testing als legitime Cybersecurity-Disziplin: Defense-Fokus, autorisierte Tests, Bug-Bounty-Programme.
- Force Multiplier: ein Penetration-Tester mit KI-Werkzeugen liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge.
- Output-Disziplin: Coverage-Vollständigkeit, Finding-Qualität, False-Positive-Reduktion, Reporting-Klarheit als persönliche KPIs.
- Abgrenzung zu unautorisierten Aktivitäten: klare ethische und rechtliche Grenzen.
- Anti-Patterns: ungeprüfte Tools gegen unbekannte Ziele, fehlende schriftliche Autorisierung, blinde Tool-Nutzung ohne Methodik.
- Praxis-Übung: Eigene Pentest-Bestandsaufnahme - aktuelle Pentest-Verantwortlichkeiten und Auftrags-Kontext beschreiben, drei typische Pentest-Aufgaben identifizieren, KI-Hebel skizzieren.
- StGB-Paragrafen im Detail: § 202a, § 202b, § 202c, § 303a, § 303b und ihre Anwendung auf Pentests.
- Schriftliche Pentest-Autorisierung (Rules of Engagement, Pentest-Vertrag): Pflicht-Elemente, Scope-Definition, Out-of-Scope-Disziplin.
- Datenschutz-Aspekte (DSGVO) bei Pentests: personenbezogene Daten in Test-Ergebnissen.
- Berufs-Ethik: EC-Council Code of Ethics, (ISC)² Code of Ethics, Penetration Testing Execution Standard (PTES) Ethics.
- Bug-Bounty-Plattformen als legitime Tätigkeit: HackerOne, Bugcrowd, YesWeHack, Intigriti.
- Disclosure-Disziplin: Responsible Disclosure, Coordinated Disclosure, Public Disclosure.
- Praxis-Übung: Rechts- und Ethik-Übung - einen Rules-of-Engagement-Entwurf für einen Beispiel-Pentest mit Scope, Out-of-Scope, Zeit-Fenster und Eskalations-Pfaden formulieren.
- Etablierte Methodologien im Vergleich: OSSTMM (Open Source Security Testing Methodology Manual), PTES (Penetration Testing Execution Standard), OWASP Web Security Testing Guide, NIST SP 800-115, BSI-Leitfaden für Pentests.
- Pentest-Phasen: Pre-Engagement, Reconnaissance, Scanning und Enumeration, Vulnerability Assessment, Exploitation, Post-Exploitation, Reporting.
- MITRE ATT&CK als Bezugsrahmen für Adversary-Tactics.
- Black-Box vs. Grey-Box vs. White-Box-Pentests: Unterschiede und Anwendungs-Szenarien.
- KI-Use-Cases: Methodologie-Auswahl mit KI, Pentest-Plan-Generierung, Phasen-spezifische Checklisten.
- Praxis-Übung: Methodologie-Übung mit KI - für einen Beispiel-Pentest-Auftrag eine Methodologie auswählen, einen Pentest-Plan mit Phasen, Zeit-Budget und Tools mit KI-Unterstützung entwerfen.
- Passive Reconnaissance: Open Source Intelligence (OSINT), DNS-Recherche, WHOIS, Zertifikat-Transparenz-Logs, Shodan, Censys.
- OSINT-Tools: Maltego, theHarvester, Recon-ng, Amass, SpiderFoot.
- Active Reconnaissance: Port-Scanning mit Nmap, Service-Enumeration, Banner Grabbing.
- KI-Use-Cases: OSINT-Synthese aus heterogenen Quellen, Recon-Report-Generierung, Pattern-Erkennung in grossen Datenmengen.
- Werkzeuge: ChatGPT für strukturierte Recon-Reports, Claude für tiefere Pattern-Analyse, spezialisierte Tools wie PentestGPT für Recon-Workflows.
- Anti-Patterns: ungezielte Recon-Aktivitäten ausserhalb des Scopes, fehlende Recon-Dokumentation.
- Praxis-Übung: Recon-Übung mit KI in geschütztem Lab - für ein Lab-Ziel (z.B. eine vom Trainer bereitgestellte Test-Domain) eine OSINT-Recherche durchführen, Findings mit KI-Unterstützung dokumentieren.
5. Vulnerability Assessment und Scanning
- Vulnerability-Scanning-Tools: Tenable Nessus, Qualys, Rapid7 InsightVM, Greenbone (Open-Source).
- CVE- und CVSS-Disziplin: Schwachstellen-Bewertung mit Common Vulnerability Scoring System.
- EPSS (Exploit Prediction Scoring System) als Priorisierungs-Werkzeug.
- False-Positive-Disziplin: Validierung von Scanner-Ergebnissen vor Reporting.
- Vulnerability-Database-Quellen: NVD, MITRE CVE, Vendor-Advisories, GitHub Security Advisories.
- KI-Use-Cases: Vulnerability-Triage mit KI, False-Positive-Filterung, Priorisierungs-Empfehlungen mit CVSS und EPSS.
- Praxis-Übung: Vulnerability-Assessment-Übung mit KI in geschütztem Lab - einen Vulnerability-Scan-Output mit KI analysieren, Findings nach CVSS und EPSS priorisieren, fünf Top-Schwachstellen mit Verifikations-Schritten dokumentieren.
- Network-Pentest-Workflow: Discovery, Enumeration, Vulnerability-Identifikation, Exploitation-Vorbereitung.
- Werkzeuge: Nmap für Scanning, Metasploit-Framework für Exploitation-Frameworks, Wireshark für Traffic-Analyse, Responder für Lateral-Movement-Tests.
- Wireless-Pentest: WPA3-Tests, Enterprise-WLAN-Authentifizierung, Rogue-AP-Erkennung mit Aircrack-ng.
- Active Directory-Pentest: BloodHound, PowerView, Kerberoasting-Tests (in autorisierten Kontexten).
- Defensive Perspektive: jede Angriffs-Technik in Detection-Empfehlung übersetzen.
- KI-Use-Cases: Nmap-Output-Interpretation, Lateral-Movement-Pfad-Analyse, AD-Angriffs-Pattern-Synthese.
- Praxis-Übung: Network-Pentest-Übung mit KI in geschütztem Lab - für eine Lab-Umgebung einen Nmap-Scan durchführen, Service-Enumeration dokumentieren, mit KI-Unterstützung Detection-Empfehlungen für jede identifizierte Schwachstelle formulieren.
- OWASP Top 10 (aktuelle Version 2025) als Standard-Referenz für Web-Schwachstellen.
- Web-Pentest-Tools: Burp Suite Pro mit AI-Funktionen, Caido als moderne Alternative, OWASP ZAP als Open-Source-Variante.
- Authentication- und Authorization-Tests: Broken Access Control, IDOR (Insecure Direct Object References), Privilege Escalation.
- Injection-Tests: SQL Injection, Command Injection, SSRF (Server-Side Request Forgery).
- Client-Side-Tests: XSS (Cross-Site Scripting), CSRF, Clickjacking.
- KI-Use-Cases: Burp-Suite-AI für automatisierte Vulnerability-Discovery, Caido AI für Workflow-Beschleunigung, ChatGPT für Payload-Generierung in autorisierten Kontexten.
- Praxis-Übung: Web-Pentest-Übung mit KI in geschütztem Lab - für eine Test-Anwendung (z.B. DVWA, Juice Shop) drei OWASP-Top-10-Schwachstellen mit Burp Suite identifizieren, mit KI-Unterstützung dokumentieren.
- API-Security-Grundlagen: OWASP API Security Top 10 (aktuelle Version), REST-, GraphQL-, gRPC-spezifische Aspekte.
- API-Pentest-Tools: Postman, Burp Suite Pro, ZAP, spezialisierte Tools wie APIsec, 42Crunch.
- Authentication-Schemata in API-Pentests: OAuth 2.0, OpenID Connect, API-Keys, JWT-Tests.
- Rate Limiting und Resource Consumption: DoS-Tests in autorisierten Kontexten.
- KI-Use-Cases: API-Spec-Analyse mit KI (OpenAPI/Swagger), Payload-Generierung, automatisierte Authorization-Tests.
- Praxis-Übung: API-Pentest-Übung mit KI in geschütztem Lab - für eine Test-API drei OWASP-API-Top-10-Schwachstellen identifizieren, mit KI-Unterstützung dokumentieren.
9. Cloud Penetration Testing
- Cloud-Pentest-Besonderheiten: Cloud-Provider-Rules-of-Engagement, Shared Responsibility, Multi-Tenant-Konsequenzen.
- AWS-Pentest: IAM-Misconfigurations, S3-Buckets, Lambda-Privilege-Escalation; Tools wie Pacu, CloudGoat, Prowler.
- Azure-Pentest: Entra ID-Misconfigurations, Storage Account-Zugriffe, Privilege Escalation; Tools wie MicroBurst, ROADtools.
- GCP-Pentest: Service Account-Misuse, IAM-Misconfigurations; Tools wie GCPGoat.
- Kubernetes-Pentest: Cluster-Misconfigurations, RBAC-Schwächen, Image-Vulnerabilities; Tools wie kube-hunter, Peirates.
- KI-Use-Cases: Cloud-Misconfig-Analyse, IAM-Policy-Reviews, Privilege-Escalation-Path-Analyse.
- Praxis-Übung: Cloud-Pentest-Übung mit KI in geschütztem Lab - für eine vom Trainer bereitgestellte Cloud-Test-Umgebung drei Cloud-Misconfigurations mit Prowler oder ScoutSuite identifizieren, Reporting mit KI-Unterstützung.
- AI-spezifische Bedrohungen: Prompt Injection (direkt und indirekt), Data Poisoning, Model Theft, Adversarial Examples, Jailbreaking.
- OWASP Top 10 for LLM Applications (aktuelle Version) als Referenz.
- LLM-Pentest-Tools: PyRIT (Microsoft), Garak (NVIDIA), Promptfoo, Spikee.
- Adversarial-ML-Pentesting: Test von Robustheit gegen Adversarial Examples.
- RAG-System-Pentests: Indirect Prompt Injection durch kompromittierte Dokumente.
- KI-Use-Cases: AI-Pentest-Scenario-Generierung, Prompt-Injection-Vektor-Synthese, AI-spezifische Reports.
- Praxis-Übung: AI-Pentest-Übung mit KI in geschütztem Lab - für ein Lab-LLM-System drei OWASP-Top-10-for-LLM-Schwachstellen mit PyRIT oder Garak identifizieren, Reporting mit KI-Unterstützung.
- Pentest-Report-Aufbau: Executive Summary, Findings mit CVSS, Technical Details, Reproduction Steps, Remediation Recommendations.
- Stakeholder-spezifische Report-Versionen: Executive Summary für Vorstand, Technical Report für Engineering.
- Disclosure-Disziplin: Responsible Disclosure-Workflows mit Vendor-Communication.
- Re-Test-Disziplin: Verifikation der Remediation nach Findings.
- Defensive Recommendations: jede Schwachstelle in konkrete Mitigation-Empfehlungen übersetzen.
- KI-Use-Cases: Report-Struktur-Generierung, Stakeholder-Übersetzungen, Remediation-Empfehlungen.
- Praxis-Übung: Reporting-Übung mit KI - für fünf Beispiel-Findings einen Pentest-Report mit Executive Summary, Technical Details und Defensive Recommendations mit KI-Unterstützung erstellen, redaktionell überarbeiten.
- KI-Governance im Pentest-Bereich: welche KI-Tools, mit welchen Daten (Findings, Customer-Daten, Pentest-Reports), von wem.
- Vertraulichkeits-Disziplin: keine sensiblen Pentest-Findings oder Customer-Daten in unbekannte KI-Tools; selbstgehostete Modelle (Ollama, vLLM) für hochsensitive Workflows.
- DSGVO und KI in Pentest-Kontexten: personenbezogene Daten in Test-Ergebnissen besonders sensibel.
- EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Pflicht-Schulung gemäss Art. 4.
- Pentest-spezifische Tools mit KI: PentestGPT, HackerGPT, Burp Suite Pro AI, Caido AI - ethische Nutzung.
- Persönlicher KI-Werkzeug-Stack für Pentester: drei Werkzeuge mit konkreter Anwendung.
- Karriere-Pfade: vom Pentester zum Senior Pentester, Red Team Lead, Application Security Engineer, Cybersecurity-Architekt.
- Lernpfad nach diesem Seminar: KI-gestützter SOC-Analyst (NEU, 3T) für defensive Vertiefung, KI-gestützter Incident Handler (NEU, 2T), KI-gestützter Cloud-Security-Operator (NEU, 3T), formale CEH-, GPEN-, OSCP-, PenTest+-Zertifizierungen bei Bedarf.
- Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als autorisierter Penetration-Tester - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal, Sparring-Buddy aus dem Seminar.
Zielgruppe & Vorkenntnisse
- Cybersecurity-Verantwortliche mit Pentest-Mandat: Die autorisierte Penetration-Tests durchführen oder beauftragen.
- SOC-Analysten und Incident Responder: Die Angreifer-Perspektiven für defensive Zwecke verstehen wollen.
- IT-Sicherheits-Mitarbeiter mit Vulnerability-Assessment-Verantwortung: Die ihre Praxis vertiefen wollen.
- Quereinsteiger in autorisierte Pentester-Rollen: Die ethisch-rechtlich fundiert einsteigen wollen.
Abgrenzung: Vermittelt autorisierte Penetration-Testing-Praxis mit KI-Werkzeug-Disziplin - nicht offizielle PenTest+-Zertifizierungs-Vorbereitung, nicht offensive Methoden gegen unautorisierte Ziele, keine Anleitung zur Umgehung von Sicherheits-Mechanismen ausserhalb autorisierter Test-Kontexte. Das Seminar setzt klare berufliche Rolle und ausdrückliche schriftliche Autorisierung für alle Test-Aktivitäten voraus. Fokussiert auf legitime Penetration-Tests im professionellen Kontext.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsplatz | |
| PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
| Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
| Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet - auch bei Seminaren inkl. Prüfungsgebühr. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
| KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
| All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Buchen ohne Risiko
| Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
| Stornierung |
Kostenfrei bis zum Vortag des Seminars |
| Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
| Termin | Ort | Preis | ||
|---|---|---|---|---|
| 05.10.-07.10.2026 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 07.12.-09.12.2026 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 2027 | ||||
| 26.04.-28.04.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 28.06.-30.06.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 30.08.-01.09.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 05. Okt. - 07. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 07. Dez. - 09. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 26. Apr. - 28. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Jun. - 30. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Aug. - 01. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.
GFU Schulungszentrum