settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle KI Schulungen

Schulung KI-gestützter Senior Cybersecurity-Operator: Senior-Cyber-Praxis 2026

KI-Werkzeuge gehören mehr und mehr zum täglichen Arbeiten

3 Tage / S7021
Neues Seminar
Per E-Mail senden

Schulungsformen

Offene Schulung


  • Dritter Mitarbeitende kostenfrei
  • Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Präsenz Online

Inhouse-/Firmenschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

ISC2®, CISSP®, CCSP®, CSSLP® und CGRC® sind eingetragene Marken von ISC2. Dieses Seminar ist nicht akkreditiert und führt nicht zu einer offiziellen CISSP-Zertifizierung.
Senior-Cybersecurity-Praxis ist 2026 eine breit gefächerte Disziplin mit mehreren Domänen. Klassische CISSP-Vorbereitungen behandeln die acht CISSP-Domänen ausführlich - die operative KI-Werkzeug-Disziplin (KI-gestützte Policy-Erstellung, Architektur-Reviews, Threat-Modeling, Incident-Response-Workflows) ist aber in klassischen Schulungen nicht systematisch integriert.
Was 2026 zählt, ist der messbare Senior-Cybersecurity-Output : Risiko-Reduktion, Time-to-Mitigation, Compliance-Quote, Stakeholder-Zufriedenheit. Ein Senior Cybersecurity-Operator mit KI-Werkzeug-Disziplin liefert oft mehr als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt Senior-Cybersecurity-Praxis konsequent operator-orientiert mit breiter Domain-Abdeckung und klarem KI-Werkzeug-Fokus.


Tauchen Sie tiefer ein mit einer weiteren KI Weiterbildung aus unserem Seminarangebot.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der Senior-Cybersecurity-Realität 2026 als Operator, der Beherrschung von Security and Risk Management mit Frameworks und Policies, der Routine in Security Architecture and Engineering mit Zero-Trust-Patterns, der Praxis in Network Security und SASE-Architekturen, der Beherrschung von Identity and Access Management mit modernen Federation- und MFA-Patterns, der Routine in Software Development Security und DevSecOps mit Shift-Left-Disziplin, der Praxis in Security Operations und Incident Management, der Beherrschung von Security Assessment and Testing, dem Werkzeug KI-Governance im Senior-Cybersecurity-Kontext und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar im eigenen Senior-Cybersecurity-Alltag ab dem ersten Arbeitstag nach dem Seminar

Details

Inhalt

Tag 1: Operator-Mindset, Risk Management, Security Architecture
1. Senior Cybersecurity-Operator 2026 als Operator
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Senior-Cybersecurity-Rolle als Multi-Domain-Disziplin: Risk Management, Architecture, Operations, Compliance, Communication.
  • Die acht klassischen Cybersecurity-Domänen als Bezugsrahmen: Security and Risk Management, Asset Security, Security Architecture, Network Security, Identity Management, Assessment and Testing, Security Operations, Software Development Security.
  • Force Multiplier: ein Senior Cybersecurity-Operator mit KI-Werkzeugen liefert oft das Mehrfache eines klassischen Kollegen.
  • Output-Disziplin: Risiko-Reduktion, Time-to-Mitigation, Compliance-Quote, Stakeholder-Zufriedenheit als persönliche KPIs.
  • Anti-Patterns: Lehrbuch-Wissen ohne Anwendungs-Bezug, blinde KI-Empfehlungen ohne Senior-Verifikation, fehlende Stakeholder-Übersetzung.
  • Praxis-Übung: Eigene Senior-Cybersecurity-Bestandsaufnahme - aktuelle Verantwortungs-Bereiche identifizieren, drei kritische Senior-Aufgaben benennen, jeweils KI-Hebel und Output-Ziele skizzieren.
2. Security and Risk Management
  • Information Security Governance: Strategie, Policies, Standards, Procedures, Guidelines als Hierarchie.
  • Risk-Management-Frameworks: NIST RMF, ISO 27005, FAIR (Factor Analysis of Information Risk), OCTAVE.
  • Risk Assessment: qualitativ, semi-quantitativ, quantitativ; Risk Appetite und Risk Tolerance.
  • Compliance-Landschaft 2026: DSGVO, NIS-2, DORA, EU-AI-Act, branchen-spezifische Anforderungen.
  • Security-Awareness-Programme als Senior-Disziplin: Stakeholder-Differenzierung, Messbarkeit.
  • Business Continuity und Disaster Recovery als Senior-Verantwortung.
  • KI-Use-Cases: Risk-Register-Strukturierung, Policy-Entwürfe, Compliance-Mapping-Analysen, Awareness-Inhalte für unterschiedliche Stakeholder.
  • Werkzeuge: ChatGPT für strukturierte Policy-Texte, Claude für tiefere Risk-Analysen, Microsoft Copilot.
  • Anti-Patterns: Policies als Marketing-Dokumente ohne Substanz, Risk-Theater mit fragwürdigen Punkte-Skalen, Awareness als jährliche Pflichtschulung.
  • Praxis-Übung: Risk-Management-Übung mit KI - für die eigene Organisation eine Information-Security-Policy in zwei Versionen (kurz für Mitarbeiter, ausführlich als Steuerungs-Dokument) mit KI entwerfen, drei zentrale Risiken mit qualitativer Bewertung dokumentieren.
3. Security Architecture und Engineering
  • Security-Architektur-Prinzipien: Defense in Depth, Least Privilege, Separation of Duties, Fail-Secure, Secure Defaults.
  • Architektur-Frameworks: SABSA, TOGAF mit Security-Erweiterungen, NIST CSF als Architektur-Bezugsrahmen.
  • Asset Security und Daten-Klassifikation: Datenkategorien, Handhabungs-Vorschriften, Datenlebenszyklus.
  • Kryptografie-Grundlagen für Architekten: symmetrische und asymmetrische Verfahren, Public Key Infrastructure, Post-Quantum-Cryptography als Senior-Trend.
  • Zero Trust Architecture als moderner Standard: Identity als Perimeter, kontinuierliche Verifikation, Mikro-Segmentation.
  • Cloud-Security-Architekturen: hybrid, Multi-Cloud, Sovereign Cloud.
  • KI-Use-Cases: Architektur-Diagramme mit Mermaid und KI, Architecture-Review-Workflows, Kryptografie-Empfehlungen, Zero-Trust-Roadmaps.
  • Werkzeuge: Microsoft Threat Modeling Tool, OWASP Threat Dragon, Claude für Architektur-Diskussionen, ChatGPT für Konzept-Strukturierung.
  • Anti-Patterns: Perimeter-Mentalität in Cloud-Welt, Krypto-Bastelei statt bewährter Standards, Zero-Trust-Buzzword ohne Implementierungs-Disziplin.
  • Praxis-Übung: Security-Architektur-Übung mit KI - für eine Beispiel-Anwendung eine Zero-Trust-Architektur mit fünf Sicherheits-Schichten skizzieren, drei Kryptografie-Entscheidungen mit Begründung dokumentieren, mit KI-Unterstützung.
Tag 2: Network Security, IAM, Software Development Security
4. Communication and Network Security
  • Network-Security-Grundlagen: OSI-Modell, TCP/IP-Stack, Network-Segmentation, DMZ-Architekturen.
  • Firewall-Generationen: Next-Generation Firewalls, Web Application Firewalls, Cloud-Native Firewalls.
  • VPN-Technologien: Site-to-Site, Remote Access, modernere Alternativen (SASE, ZTNA).
  • SD-WAN und Secure Access Service Edge (SASE) als moderne Architektur.
  • Netzwerk-Monitoring: NDR (Network Detection and Response), Flow Monitoring, Encrypted Traffic Analysis.
  • Wireless Security: WPA3, Enterprise-Authentication, Rogue-AP-Erkennung.
  • KI-Use-Cases: Firewall-Regel-Reviews, Network-Topology-Diagramme mit KI, NDR-Alert-Triage, SASE-Architektur-Diskussionen.
  • Werkzeuge: ChatGPT und Claude für Network-Architektur, native Tools mit AI-Features (Cisco SecureX, Palo Alto AI Operations, Fortinet AI).
  • Anti-Patterns: Flat Networks ohne Segmentation, statische Firewall-Regeln ohne Review, VPN-Vollvertrauen ohne Zero-Trust-Erweiterung.
  • Praxis-Übung: Network-Security-Übung mit KI - für ein hybrides Setup (On-Premises plus Cloud) eine Network-Architektur mit Segmentation und Zero-Trust-Patterns mit KI-Unterstützung skizzieren.
5. Identity and Access Management
  • IAM-Grundlagen: Identification, Authentication, Authorization, Accounting (IAAA).
  • Modern Identity Plattformen: Microsoft Entra ID, Okta, Ping Identity, Keycloak als Open Source.
  • Federation und SSO: SAML 2.0, OpenID Connect, OAuth 2.0 / 2.1, SCIM für Provisioning.
  • Privileged Access Management: PAM-Plattformen (CyberArk, BeyondTrust, Delinea), Just-in-Time Access.
  • MFA und Phishing-resistente Authentifizierung: FIDO2, Passkeys, Hardware Tokens.
  • Identity Governance and Administration (IGA): Access Reviews, Role-Mining, Segregation of Duties.
  • KI-Use-Cases: IAM-Policy-Reviews, Access-Review-Workflows mit KI, Role-Mining mit KI-Pattern-Erkennung, Anomaly Detection in Sign-in-Logs.
  • Werkzeuge: Microsoft Entra ID Identity Protection, Okta AI, ChatGPT und Claude für Policy-Reviews.
  • Anti-Patterns: SSO ohne MFA, fehlende Access Reviews, Privileged-Account-Sprawl, manuelles Provisioning.
  • Praxis-Übung: IAM-Übung mit KI - ein Identity-Governance-Konzept mit drei Privileged-Rollen, Access-Review-Workflow und einem Conditional-Access-Setup mit KI-Unterstützung entwerfen.
6. Software Development Security und DevSecOps
  • Secure Software Development Lifecycle (SSDLC): Threat Modeling, Secure Coding, Security Testing, Secure Deployment.
  • Application Security Testing: SAST (Static Application Security Testing), DAST, IAST, Software Composition Analysis (SCA) für Open-Source-Abhängigkeiten.
  • DevSecOps-Integration: Shift-Left-Disziplin, Security in CI/CD-Pipelines.
  • API-Security: OWASP API Security Top 10, API Gateways, API-Discovery.
  • Supply Chain Security: SBOM (Software Bill of Materials), Sigstore und Cosign für Image-Signing, SLSA-Framework.
  • Container- und Kubernetes-Security: Image-Scanning, Runtime Security, Admission Controllers.
  • KI-Use-Cases: AI-gestützte Code-Reviews, Threat-Modeling-Workflows mit KI, SAST-Findings-Triage, Supply-Chain-Risiko-Analysen.
  • Werkzeuge: GitHub Advanced Security mit Copilot Autofix, Snyk, SonarQube, Checkmarx; ChatGPT und Claude für Threat Modeling.
  • Anti-Patterns: Security als nachträgliche Pflicht statt Shift-Left, fehlende SBOM-Disziplin, blinde KI-Code-Reviews ohne menschliche Verifikation.
  • Praxis-Übung: DevSecOps-Übung mit KI - für eine Beispiel-Anwendung ein Threat Model mit STRIDE, einen SAST/DAST-Workflow in CI/CD und einen SBOM-Prozess mit KI-Unterstützung skizzieren.
Tag 3: Security Operations, Assessment, KI-Governance, Roadmap
7. Security Operations und Incident Management
  • Security Operations Center (SOC) als organisatorisches Konstrukt: In-House, Managed (MSSP), Hybrid.
  • SIEM-Plattformen: Microsoft Sentinel, Splunk Enterprise Security, IBM QRadar, Elastic Security.
  • Detection Engineering: Use-Case-Entwicklung, Sigma-Regeln, MITRE ATT&CK-Mapping.
  • Threat Intelligence: strategisch, taktisch, operativ; kommerzielle und Open-Source-Feeds.
  • Incident-Response-Lifecycle nach NIST: Preparation, Detection, Containment, Eradication, Recovery, Lessons Learned.
  • Forensik-Vorbereitung und Chain of Custody.
  • KI-Use-Cases: SIEM-Query-Generierung, Detection-Engineering mit KI, Threat-Intelligence-Synthese, Incident-Triage und Post-Mortem-Entwürfe.
  • Werkzeuge: Microsoft Security Copilot, CrowdStrike Charlotte AI, Splunk AI Assistant, ChatGPT und Claude für Incident-Documentation.
  • Anti-Patterns: SIEM als Log-Friedhof ohne Use-Case-Disziplin, fehlende Eskalations-Pfade, blame-orientierte Post-Mortems.
  • Praxis-Übung: Security-Operations-Übung mit KI - einen Detection-Use-Case mit Sigma-Regel, einen Incident-Response-Playbook-Entwurf und einen Post-Mortem-Template mit KI-Unterstützung entwerfen.
8. Security Assessment and Testing
  • Security-Assessment-Methoden: Vulnerability Assessment, Penetration Testing, Red Teaming, Purple Teaming.
  • Audit-Disziplin: interne Audits, externe Audits, Compliance-Audits.
  • Vulnerability-Management-Lifecycle: Discovery, Assessment, Prioritization, Remediation, Verification.
  • Vulnerability-Scanning-Plattformen: Tenable Nessus, Qualys, Rapid7 InsightVM, Microsoft Defender Vulnerability Management.
  • CVSS und EPSS als Priorisierungs-Werkzeuge.
  • Tabletop-Übungen als Senior-Disziplin: Szenarien, Frequenz, Stakeholder-Einbindung.
  • KI-Use-Cases: Vulnerability-Triage mit KI, Penetration-Test-Report-Synthese, Audit-Checklisten, Tabletop-Übungs-Szenarien.
  • Werkzeuge: ChatGPT und Claude für Audit-Vorbereitung, Vulnerability-Scanner mit AI-Features.
  • Anti-Patterns: Vulnerability-Theater mit hoher CVE-Zahl ohne Priorisierung, fehlende Remediation-Disziplin, Audit-Show ohne Tiefen-Prüfung.
  • Praxis-Übung: Assessment-Übung mit KI - einen Vulnerability-Management-Workflow mit Priorisierung nach CVSS und EPSS, ein Tabletop-Übungs-Szenario mit drei Eskalations-Stufen mit KI-Unterstützung entwerfen.
9. KI-Governance, Senior-Praxis und persönliche Operator-Roadmap
  • KI-Governance als Senior-Cybersecurity-Disziplin: welche KI-Tools, mit welchen Daten, von wem.
  • Vertraulichkeits-Disziplin: keine sensiblen Risiko-Daten, Threat-Intelligence oder Incident-Daten in unbekannte KI-Tools; selbstgehostete Modelle als Alternative.
  • DSGVO und KI: personenbezogene Daten in Cybersecurity-Kontexten besonders sensibel.
  • EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Hochrisiko-Klassifizierung von KI-Systemen mit Cybersecurity-Bezug, Pflicht-Schulung gemäss Art. 4.
  • AI-spezifische Bedrohungen für Senior-Cybersecurity: Prompt Injection, Adversarial Examples, Model Poisoning, AI-Phishing, Deepfakes.
  • AI-Security: Schutz von KI-Systemen als neue Senior-Disziplin.
  • Senior-Cybersecurity-Communication: Vorstand-Briefings, Risk-Reporting, Stakeholder-Übersetzung.
  • Persönlicher KI-Werkzeug-Stack für Senior-Cybersecurity-Operatoren: drei Werkzeuge mit konkreter Anwendung (z.B. Microsoft Security Copilot für Operations, Claude für tiefe Senior-Diskussionen, ChatGPT für Recherchen).
  • Output-Disziplin: Risiko-Reduktion, Time-to-Mitigation, Stakeholder-Zufriedenheit, Compliance-Quote.
  • Karriere-Pfade: vom Senior Cybersecurity-Operator zum CISO, Cybersecurity-Architekt, Cybersecurity-Berater, Cybersecurity-Auditor.
  • Lernpfad nach diesem Seminar: KI-gestützter Cloud-Security-Operator (NEU, 3T), KI-gestützter ISMS-Implementer (NEU, 3T), KI-gestützter SOC-Analyst (NEU, 3T), KI-gestützter Incident Handler (NEU, 2T), KI-gestützter CISO (NEU, in Vorbereitung), formale CISSP-Zertifizierung bei Bedarf.
  • Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als Senior Cybersecurity-Operator - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal, Sparring-Buddy aus dem Seminar.

  • Senior-Cybersecurity-Verantwortliche und CISO-Nahbereich: Die ihre Senior-Praxis auf moderne KI-Werkzeug-Realitäten aktualisieren wollen.
  • IT-Sicherheits-Manager mit breiter Verantwortung: Die alle Cybersecurity-Domänen pragmatisch abdecken müssen.
  • Quereinsteiger aus Architecture- oder Management-Rollen: Die strukturierte Senior-Cybersecurity-Praxis aufbauen wollen.
  • Berater und Auditoren mit Senior-Mandat: Die Klienten in Senior-Cybersecurity-Fragen begleiten.
Voraussetzungen: Mehrjährige Cybersecurity- oder IT-Sicherheits-Erfahrung. Grundverständnis von Risiko-Management und IT-Architektur. Erste Berührung mit KI-Tools (ChatGPT, Claude, Microsoft Copilot) hilfreich. Kein CISSP-Vorwissen erforderlich, idealerweise vorheriger Besuch des KI-gestützten ISMS-Implementer oder vergleichbare Compliance-Erfahrung.
Abgrenzung: Vermittelt Senior-Cybersecurity-Praxis mit KI-Werkzeug-Disziplin - nicht offizielle CISSP-Zertifizierungs-Vorbereitung (dafür: akkreditierte ISC2-Schulungen), nicht reine Cloud-Security-Vertiefung (dafür: KI-gestützter Cloud-Security-Operator), nicht SOC-Operations-Schulung (dafür: KI-gestützter SOC-Analyst), nicht ISMS-Implementierungs-Schulung (dafür: KI-gestützter ISMS-Implementer). Fokussiert auf die operative Senior-Cybersecurity-Praxis mit breiter Domain-Abdeckung und konsequentem KI-Werkzeug-Fokus.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
PC/VMs für jeden Teilnehmenden
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme
Zugang zu Ihrem Firmennetz erlaubt
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenen PC notwendig
Lernumgebung

Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
3 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.
(Nicht mit anderen Rabatten kombinierbar.)

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet - auch bei Seminaren inkl. Prüfungsgebühr.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

KOMPASS — Förderung für Solo-Selbstständige

Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen.

Ausführliche Informationen dazu finden Sie hier.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung KI-gestützter Senior Cybersecurity-Operator: Senior-Cyber-Praxis 2026

TerminOrtPreis
12.10.-14.10.2026
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
14.12.-16.12.2026
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
2027
26.04.-28.04.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
28.06.-30.06.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
30.08.-01.09.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei (Nicht mit anderen Rabatten kombinierbar.)
Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 12. Okt. - 14. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 14. Dez. - 16. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 26. Apr. - 28. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 28. Jun. - 30. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 30. Aug. - 01. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!

Shuttle-Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Kostenfreies Storno

Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.

Technik-Support

Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.

aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf