settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle KI Schulungen

Schulung KI-gestützter SOC-Analyst: Cybersecurity-Operations 2026 als Operator

Nicht Wissen speichern - KI bedienen führt zum Ziel

3 Tage / S7039
Neues Seminar
Per E-Mail senden

Schulungsformen

Offene Schulung


  • Dritter Mitarbeitende kostenfrei
  • Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Präsenz Online

Inhouse-/Firmenschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

Die Teilnehmenden können nach dem Seminar SOC-Aufgaben mit KI-Werkzeugen produktiv erledigen . Sie beherrschen die SOC-Grundlagen mit Tier-Modellen und Workflows, nutzen SIEM-Plattformen mit KI-Unterstützung, analysieren Bedrohungen mit MITRE ATT&CK , betreiben Threat-Hunting mit KI-gestützten Workflows, gestalten Incident-Response-Prozesse , integrieren Threat Intelligence in die SOC-Praxis und entwickeln eine persönliche Operator-Roadmap mit messbarem Output.
Einleitung:
Security Operations Centers sind 2026 das zentrale Nervensystem moderner Cybersecurity. Klassische SOC-Schulungen behandeln SIEM-Workflows und Incident-Response-Prozesse ausführlich - die operative KI-Werkzeug-Disziplin (Microsoft Security Copilot, CrowdStrike Charlotte AI, Splunk AI Assistant, SentinelOne Purple AI) ist aber in vielen klassischen Schulungen nicht systematisch integriert.
Was 2026 zählt, ist der messbare SOC-Output : Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), False-Positive-Rate, Threat-Hunting-Trefferquote. Ein SOC-Analyst mit KI-Werkzeug-Disziplin liefert oft deutlcih mehl als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt SOC-Praxis konsequent operator-orientiert mit klarem KI-Werkzeug-Fokus.


Beachten Sie auch unsere weiteren KI Trainings.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der modernen SOC-Realität 2026 als Operator, der Beherrschung von SIEM-Plattformen mit KI-gestützter Query-Generierung, der Routine in MITRE-ATT&CK-Anwendung und Detection Engineering mit Sigma, der Praxis in Threat Hunting mit KI-Unterstützung, der Routine in Incident Response vom Alert zum Recovery, der Beherrschung von Endpoint Security und EDR mit KI-gestützter Process-Tree- und Identity-Analyse, der Praxis in Threat Intelligence mit IOC- und TTP-Extraktion, dem Werkzeug KI-Governance mit DSGVO-, EU-AI-Act-, NIS-2- und DORA-Bezug und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar im eigenen SOC-Alltag ab dem ersten Arbeitstag nach dem Seminar.

Details

Inhalt

Tag 1: Operator-Mindset, SOC-Grundlagen, SIEM
1. SOC-Analyst 2026 als Operator
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • SOC-Grundprinzipien: Detect, Analyze, Respond, Improve.
  • SOC-Tier-Modell: Tier 1 (Triage, Erst-Analyse), Tier 2 (Tiefen-Analyse, Eskalation), Tier 3 (Threat Hunter, Forensik), Tier 4 (Architecture, Management).
  • SOC-Modelle: In-House SOC, Managed SOC (MSSP), Hybrid SOC, Virtual SOC.
  • Force Multiplier: ein SOC-Analyst mit KI-Werkzeugen liefert oft das Mehrfache eines klassischen Kollegen.
  • Output-Disziplin: MTTD, MTTR, False-Positive-Rate, True-Positive-Rate, Threat-Hunting-Trefferquote als persönliche KPIs.
  • Skill-Mix für moderne SOC-Analysten: technisches Verständnis, Analytisches Denken, KI-Werkzeug-Disziplin, Kommunikations-Fähigkeit, Stress-Resistenz.
  • Anti-Patterns: Alert-Fatigue durch fehlende Tuning-Disziplin, KI-Antworten ungeprüft akzeptieren, fehlende Eskalations-Disziplin.
  • Praxis-Übung: Eigene SOC-Bestandsaufnahme - drei typische SOC-Aufgaben aus dem eigenen Alltag identifizieren, jeweils KI-Hebel und Output-Ziele skizzieren.
2. SIEM-Plattformen und Log-Analyse
  • SIEM-Grundlagen: Security Information and Event Management, Log-Aggregation, Korrelation, Alerting.
  • Marktführende SIEM-Plattformen: Microsoft Sentinel, Splunk Enterprise Security, IBM QRadar, Elastic Security, Wazuh, Securonix, Exabeam, Sumo Logic Cloud SIEM.
  • Log-Quellen im SOC: Endpoints (EDR-Logs), Server (Windows Events, Syslog), Netzwerk (Firewall, NDR, Flow), Cloud (AWS CloudTrail, Azure Activity, GCP Audit), Identity (Entra ID, AD, IDP).
  • Use Cases als zentrale SOC-Disziplin: was wird gesucht, wie wird es erkannt, wie wird darauf reagiert.
  • Log-Parsing und Normalisierung: warum strukturierte Logs Pflicht sind.
  • Detection Engineering: Use-Case-Entwicklung, Sigma-Regeln als hersteller-übergreifender Standard.
  • KQL für Microsoft Sentinel, SPL für Splunk, AQL für QRadar.
  • KI-Use-Cases: 
    • Query-Generierung für KQL, SPL, AQL aus natürlicher Sprache.
    • Log-Pattern-Erkennung mit ChatGPT und Claude.
    • Sigma-Regel-Entwürfe aus Threat-Beschreibungen.
    • Detection-Tuning mit KI-Vorschlägen für False-Positive-Reduktion.
  • Werkzeuge: Microsoft Security Copilot in Sentinel, Splunk AI Assistant, ChatGPT für Query-Generierung, Claude für tiefere Konzept-Analysen.
  • Anti-Patterns: SIEM als Log-Friedhof ohne Use-Case-Disziplin, KI-Queries ohne Test, Alert-Tuning ohne Dokumentation.
  • Praxis-Übung: SIEM-Übung mit KI - KQL- oder SPL-Queries für drei typische Erkennungs-Szenarien (Brute Force, Suspicious Login, Data Exfiltration) mit KI generieren, in Demo-Umgebung verifizieren, Tuning-Vorschläge dokumentieren.
3. MITRE ATT&CK und Detection Engineering
  • MITRE ATT&CK Framework als Standard: Tactics (was), Techniques (wie), Sub-Techniques (genauer wie), Procedures (welche Tools).
  • ATT&CK-Matrices: Enterprise, Mobile, ICS, Cloud.
  • Adversary Emulation: bekannte Angreifer-Gruppen und ihre TTPs (Tactics, Techniques, Procedures).
  • Tools für ATT&CK-Anwendung: ATT&CK Navigator, Atomic Red Team, Caldera für Red-Team-Übungen.
  • Detection Coverage: welche Techniques werden erkannt, welche nicht; Detection-Heatmaps.
  • Sigma als hersteller-neutraler Detection-Standard: Sigma-Regeln in YAML, Konvertierung in SIEM-spezifische Queries.
  • D3FEND als Verteidigungs-Gegenstück zu ATT&CK.
  • Threat-Modeling-Basics: STRIDE, kill-chain-Modelle, Diamond Model.
  • KI-Use-Cases: ATT&CK-Mapping aus Threat-Reports, Detection-Coverage-Analysen, Sigma-Regel-Entwürfe für spezifische Techniques, TTP-Recherche mit KI-Synthese.
  • Werkzeuge: ATT&CK Navigator, ChatGPT und Claude für TTP-Recherche, Microsoft Security Copilot.
  • Anti-Patterns: ATT&CK als Checkbox ohne Detection-Konsequenz, fehlende Coverage-Disziplin, blindes Vertrauen in KI-Sigma-Regeln.
  • Praxis-Übung: ATT&CK-Übung mit KI - drei Techniques aus dem Enterprise-Matrix mit Sigma-Regeln versehen (mit KI-Unterstützung), eine Detection-Coverage-Heatmap für eine Beispiel-Organisation skizzieren, ein TTP-Recherche-Workflow für eine bekannte Angreifer-Gruppe.
Tag 2: Threat Hunting, Incident Response, Endpoint Security
4. Threat Hunting mit KI-Unterstützung
  • Threat-Hunting-Definition: proaktive Suche nach Bedrohungen, die klassische Detection umgangen haben.
  • Hypothesen-getriebenes Hunting: Hypothesen formulieren, validieren, dokumentieren.
  • Hunting-Methodologien: TaHiTI (Targeted Hunting integrating Threat Intelligence), PEAK (Prepare, Execute, Act with Knowledge).
  • Data-Sources für Hunting: EDR-Telemetrie, NetFlow, DNS-Logs, Proxy-Logs, Identity-Logs, Cloud-Logs.
  • Hunting-Tools: Microsoft Sentinel mit Advanced Hunting, Splunk SPL, Elastic KQL, Open-Source-Tools (Velociraptor, OSQuery).
  • Threat Hunter als spezialisierte SOC-Rolle: Skills und Karriere-Pfad.
  • KI-Use-Cases: 
    • Hypothesen-Generierung aus Threat-Intelligence-Berichten.
    • Hunting-Query-Generierung mit KI-Unterstützung.
    • Anomalie-Erkennung in grossen Datensätzen.
    • Hunting-Report-Synthesen aus Investigations.
  • Werkzeuge: Microsoft Security Copilot, Splunk AI Assistant, ChatGPT, Claude.
  • Anti-Patterns: Threat-Hunting ohne Hypothesen, Hunting-Theater ohne Dokumentation, KI-Hypothesen ungeprüft verfolgen.
  • Praxis-Übung: Threat-Hunting-Übung mit KI - zwei Hunting-Hypothesen für eine Beispiel-Organisation formulieren, jeweils mit KI-Unterstützung Hunting-Queries entwerfen, einen Hunting-Report mit Findings und Action Items mit KI strukturieren.
5. Incident Response: vom Alert zum Recovery
  • Incident-Response-Lifecycle nach NIST: Preparation, Detection and Analysis, Containment Eradication and Recovery, Post-Incident Activity.
  • Incident-Klassifikation: Severity-Levels (P1-P5), Impact-Dimensionen (Confidentiality, Integrity, Availability), Eskalations-Pfade.
  • Containment-Strategien: kurzfristig (Isolation) vs. langfristig (Rebuild).
  • Eradication: was muss raus, was muss neu, was muss aktualisiert werden.
  • Recovery: Wiederherstellung von Systemen, Validierung, Monitoring.
  • Lessons Learned und Post-Mortem-Disziplin.
  • Forensik-Vorbereitung: Beweissicherung, Chain of Custody, rechtliche Aspekte.
  • Werkzeuge: SOAR-Plattformen wie Microsoft Sentinel Automation, Splunk SOAR, Palo Alto Cortex XSOAR, ServiceNow SecOps.
  • KI-Use-Cases: 
    • Incident-Triage mit KI-Pattern-Erkennung.
    • Containment-Skript-Generierung für Standard-Szenarien.
    • Stakeholder-Kommunikation in verständlicher Sprache.
    • Post-Incident-Reports mit KI-Unterstützung.
  • Werkzeuge: Microsoft Security Copilot, ChatGPT und Claude für Kommunikation, SOAR-Plattformen mit KI-Integration.
  • Anti-Patterns: Containment ohne Forensik-Vorbereitung, blinde KI-Containment-Aktionen, fehlende Eskalations-Disziplin bei Major Incidents.
  • Praxis-Übung: Incident-Response-Übung mit KI - ein Beispiel-Incident (Ransomware oder Phishing-erfolgreich) durchspielen, Containment-Schritte definieren, Stakeholder-Kommunikation mit KI generieren, einen Post-Incident-Report-Entwurf mit KI strukturieren.
6. Endpoint Security und EDR im SOC-Kontext
  • EDR-Grundlagen: Endpoint Detection and Response als zentrale SOC-Datenquelle.
  • Marktführende EDR-Plattformen: Microsoft Defender for Endpoint, CrowdStrike Falcon, SentinelOne Singularity, Trend Micro Vision One, Sophos Intercept X.
  • XDR-Erweiterung: Extended Detection and Response mit Cross-Source-Korrelation (Endpoint, Network, Identity, Cloud).
  • EDR-Telemetrie: Process Trees, File Operations, Network Connections, Registry Changes.
  • EDR-Hunting: Living-off-the-Land-Techniques erkennen (PowerShell, WMI, Scheduled Tasks), Dual-Use-Tools wie PsExec, Cobalt Strike.
  • Endpoint-Forensik-Vorbereitung: Memory-Capture, Disk-Image, Triage-Werkzeuge.
  • Identity-Threats: Account Compromise, Pass-the-Hash, Kerberoasting, Golden Ticket; Microsoft Defender for Identity.
  • KI-Use-Cases: 
    • EDR-Alert-Triage mit KI-Pattern-Erkennung.
    • Process-Tree-Analyse mit KI-Unterstützung.
    • Identity-Anomaly-Analyse aus Sign-in-Logs.
    • Threat-Story-Generierung aus EDR-Telemetrie.
  • Werkzeuge: Microsoft Security Copilot mit Defender-Integration, CrowdStrike Charlotte AI, SentinelOne Purple AI.
  • Anti-Patterns: EDR-Alert-Müdigkeit ohne Tuning, blinde KI-Process-Analyse, fehlende Identity-Threat-Aufmerksamkeit.
  • Praxis-Übung: EDR-Übung mit KI - zwei EDR-Beispiel-Alerts (verdächtige PowerShell-Aktivität und ungewöhnlicher Cloud-Sign-in) mit KI analysieren, Process-Tree visualisieren, Threat-Story formulieren, Containment-Empfehlung dokumentieren.
Tag 3: Threat Intelligence, KI-Governance, Operator-Roadmap
7. Threat Intelligence im SOC-Alltag
  • Threat Intelligence-Grundlagen: strategisch, taktisch, operativ.
  • Quellen für Threat Intelligence: kommerzielle Feeds (Recorded Future, Mandiant, CrowdStrike Intelligence), Open-Source-Feeds (MISP, AlienVault OTX, abuse.ch), staatliche Quellen (BSI, ENISA, CISA).
  • Indicators of Compromise (IOCs): Hashes, IPs, Domains, URLs; Verbreitung mit STIX/TAXII.
  • Tactics, Techniques, Procedures (TTPs) als höherwertige Intelligence-Form.
  • Threat-Intelligence-Plattformen (TIPs): MISP, ThreatConnect, Anomali.
  • IOC-Integration in SIEM und EDR: automatisierte Anreicherung, Detection-Trigger.
  • Attribution: warum Attribution schwierig und oft problematisch ist.
  • KI-Use-Cases: 
    • Threat-Report-Synthese aus mehreren Quellen.
    • IOC-Extraktion aus unstrukturierten Texten mit KI.
    • TTP-Mapping auf ATT&CK mit KI-Unterstützung.
    • Threat-Briefings für Management-Stakeholder.
  • Werkzeuge: Microsoft Security Copilot, ChatGPT für Recherche-Synthesen, Claude für tiefere Analysen.
  • Anti-Patterns: IOC-Hoarding ohne Aktualisierungs-Disziplin, Attribution-Spekulationen, KI-Threat-Reports ohne Quellen-Verifikation.
  • Praxis-Übung: Threat-Intelligence-Übung mit KI - einen Threat-Report mit KI synthetisieren (drei öffentliche Quellen zu einer aktuellen Angreifer-Gruppe), IOCs extrahieren, TTPs auf ATT&CK mappen, ein Management-Briefing in einfacher Sprache mit KI verfassen.
8. KI-Governance im Cybersecurity-Kontext
  • KI-Governance als neue SOC-Disziplin: welche KI-Tools, mit welchen Daten (Alerts, Logs, IOCs), von wem.
  • Vertraulichkeits-Disziplin: keine sensiblen Incident-Daten oder Customer-Daten in unbekannte KI-Tools; selbstgehostete Modelle (Ollama, vLLM) als Alternative für hochsensitive Workflows.
  • DSGVO und KI in Cybersecurity-Kontexten: personenbezogene Daten in Logs, Tickets, Incident-Berichten.
  • EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Hochrisiko-Klassifizierung von KI-Systemen mit Security-Bezug, Pflicht-Schulung gemäss Art. 4.
  • NIS-2 und KRITIS-Anforderungen an Security Operations.
  • DORA für Finanz-Dienstleister mit Incident-Reporting-Pflichten.
  • KI-spezifische Bedrohungen: Prompt Injection, Adversarial Examples, Model Poisoning, AI-Phishing, Deepfake-Detection.
  • Verteidigung von KI-Systemen: Model Security, Trainings-Daten-Schutz, Output-Validation.
  • Audit-Trails für KI-Beiträge in SOC-Workflows.
  • KI-Use-Cases: Compliance-Bestandsaufnahme mit KI, Audit-Vorbereitung, Incident-Reporting nach DORA/NIS-2.
  • Werkzeuge: spezialisierte Compliance-Tools, ChatGPT und Claude für Compliance-Texte.
  • Anti-Patterns: keine KI-Policy im SOC, blinde Tool-Nutzung, fehlende Mitarbeiter-Schulung, Compliance als nachträgliche Pflicht.
  • Praxis-Übung: KI-Governance- und Compliance-Übung - fünf KI-Werkzeuge mit Risiko-Bewertung für den eigenen SOC-Bereich, Acceptable Use Policy mit acht Kernpunkten, ein Incident-Reporting-Template nach NIS-2 oder DORA mit KI-Unterstützung entwerfen.
9. Persönliche Operator-Roadmap
  • Eigene Operator-Strategie: Stärken-Schwächen-Analyse, Lernpfade, Karriere-Ziele.
  • Persönlicher KI-Werkzeug-Stack für SOC: drei Werkzeuge mit konkreter Anwendung im Alltag (z. B. Microsoft Security Copilot, ChatGPT für Recherchen, Claude für Threat-Analysen).
  • Output-Disziplin als Karriere-Fundament: MTTD-Reduktion, MTTR-Reduktion, False-Positive-Rate, Threat-Hunting-Trefferquote.
  • Konkrete Output-Beispiele: durchschnittliche Bearbeitungs-Zeit pro Alert reduziert, neue Detection-Use-Cases erstellt, erfolgreiche Threat-Hunts pro Quartal.
  • Adaptivität als Kern-Skill in der schnell wachsenden Cybersecurity-Welt.
  • Resilienz und Burnout-Prävention im SOC: Schichten-Disziplin, Pausen, Sparring.
  • Karriere-Pfade: vom Tier-1-Analyst zum Tier-2/3, Threat Hunter, Incident Handler, SOC Manager, Security Architect.
  • Lernpfad nach diesem Seminar: KI-gestützter Incident Handler (NEU, in Vorbereitung), KI-gestützter CISO (NEU, in Vorbereitung), Hersteller-Vertiefungen (Microsoft Sentinel, Splunk), Forensik-Spezialisierung, formale Zertifizierungen (CSA, CompTIA CySA+) bei Bedarf.
  • Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als SOC-Analyst - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal (MTTR-Reduktion, neue Use Cases, Threat-Hunting-Erfolge), Sparring-Buddy aus dem Seminar.

  • SOC-Analysten in Tier-1- und Tier-2-Rollen: Die ihre Praxis auf moderne KI-Werkzeug-Realitäten aktualisieren wollen.
  • IT-Sicherheits-Mitarbeiter mit Monitoring-Verantwortung: Die in SOC-Rollen wachsen und systematischer arbeiten wollen.
  • Quereinsteiger in Cybersecurity-Operations: Die pragmatisch in SIEM-Workflows und Threat-Hunting einsteigen wollen.
  • IT-Administratoren mit Security-Verantwortung: Die SOC-Disziplinen für hybride Umgebungen aufbauen.
Voraussetzungen: Grundlegende IT- und Netzwerk-Kenntnisse (Betriebssysteme, TCP/IP, Active Directory auf Anwender-Niveau). Erste Berührung mit Cybersecurity-Themen. Erste Berührung mit KI-Tools (ChatGPT, Claude, Microsoft Copilot) hilfreich.
Abgrenzung: Vermittelt SOC-Analyst-Praxis mit KI-Werkzeug-Disziplin - nicht offizielle CSA-Zertifizierungs-Vorbereitung (dafür: akkreditierte EC-Council-Schulungen), nicht reine SIEM-Tool-Schulung, nicht Penetration-Testing-Schulung, nicht CISO-Strategie-Vertiefung. Fokussiert auf den pragmatischen SOC-Alltag 2026 mit defensiver Cybersecurity-Disziplin und produktivem KI-Werkzeug-Einsatz.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
3 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.
(Nicht mit anderen Rabatten kombinierbar.)

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet - auch bei Seminaren inkl. Prüfungsgebühr.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

KOMPASS — Förderung für Solo-Selbstständige

Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen.

Ausführliche Informationen dazu finden Sie hier.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung KI-gestützter SOC-Analyst: Cybersecurity-Operations 2026 als Operator

TerminOrtPreis
21.12.-23.12.2026
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
2027
26.04.-28.04.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
28.06.-30.06.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
30.08.-01.09.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
01.11.-03.11.2027
Plätze vorhanden
Köln / Online 2.030,00
Köln / Online 2.030,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei (Nicht mit anderen Rabatten kombinierbar.)
Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 21. Dez. - 23. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 26. Apr. - 28. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 28. Jun. - 30. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 30. Aug. - 01. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 01. Nov. - 03. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!

Shuttle-Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Kostenfreies Storno

Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.

Technik-Support

Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.

aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf