
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung KI-gestützter SOC-Analyst: Cybersecurity-Operations 2026 als Operator
Nicht Wissen speichern - KI bedienen führt zum Ziel
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- Köln / Online
- 2.030,00 p. P. zzgl. MwSt.
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Einleitung:
Security Operations Centers sind 2026 das zentrale Nervensystem moderner Cybersecurity. Klassische SOC-Schulungen behandeln SIEM-Workflows und Incident-Response-Prozesse ausführlich - die operative KI-Werkzeug-Disziplin (Microsoft Security Copilot, CrowdStrike Charlotte AI, Splunk AI Assistant, SentinelOne Purple AI) ist aber in vielen klassischen Schulungen nicht systematisch integriert.
Was 2026 zählt, ist der messbare SOC-Output : Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), False-Positive-Rate, Threat-Hunting-Trefferquote. Ein SOC-Analyst mit KI-Werkzeug-Disziplin liefert oft deutlcih mehl als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt SOC-Praxis konsequent operator-orientiert mit klarem KI-Werkzeug-Fokus.
Beachten Sie auch unsere weiteren KI Trainings.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der modernen SOC-Realität 2026 als Operator, der Beherrschung von SIEM-Plattformen mit KI-gestützter Query-Generierung, der Routine in MITRE-ATT&CK-Anwendung und Detection Engineering mit Sigma, der Praxis in Threat Hunting mit KI-Unterstützung, der Routine in Incident Response vom Alert zum Recovery, der Beherrschung von Endpoint Security und EDR mit KI-gestützter Process-Tree- und Identity-Analyse, der Praxis in Threat Intelligence mit IOC- und TTP-Extraktion, dem Werkzeug KI-Governance mit DSGVO-, EU-AI-Act-, NIS-2- und DORA-Bezug und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar im eigenen SOC-Alltag ab dem ersten Arbeitstag nach dem Seminar.
Details
Inhalt
1. SOC-Analyst 2026 als Operator
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- SOC-Grundprinzipien: Detect, Analyze, Respond, Improve.
- SOC-Tier-Modell: Tier 1 (Triage, Erst-Analyse), Tier 2 (Tiefen-Analyse, Eskalation), Tier 3 (Threat Hunter, Forensik), Tier 4 (Architecture, Management).
- SOC-Modelle: In-House SOC, Managed SOC (MSSP), Hybrid SOC, Virtual SOC.
- Force Multiplier: ein SOC-Analyst mit KI-Werkzeugen liefert oft das Mehrfache eines klassischen Kollegen.
- Output-Disziplin: MTTD, MTTR, False-Positive-Rate, True-Positive-Rate, Threat-Hunting-Trefferquote als persönliche KPIs.
- Skill-Mix für moderne SOC-Analysten: technisches Verständnis, Analytisches Denken, KI-Werkzeug-Disziplin, Kommunikations-Fähigkeit, Stress-Resistenz.
- Anti-Patterns: Alert-Fatigue durch fehlende Tuning-Disziplin, KI-Antworten ungeprüft akzeptieren, fehlende Eskalations-Disziplin.
- Praxis-Übung: Eigene SOC-Bestandsaufnahme - drei typische SOC-Aufgaben aus dem eigenen Alltag identifizieren, jeweils KI-Hebel und Output-Ziele skizzieren.
- SIEM-Grundlagen: Security Information and Event Management, Log-Aggregation, Korrelation, Alerting.
- Marktführende SIEM-Plattformen: Microsoft Sentinel, Splunk Enterprise Security, IBM QRadar, Elastic Security, Wazuh, Securonix, Exabeam, Sumo Logic Cloud SIEM.
- Log-Quellen im SOC: Endpoints (EDR-Logs), Server (Windows Events, Syslog), Netzwerk (Firewall, NDR, Flow), Cloud (AWS CloudTrail, Azure Activity, GCP Audit), Identity (Entra ID, AD, IDP).
- Use Cases als zentrale SOC-Disziplin: was wird gesucht, wie wird es erkannt, wie wird darauf reagiert.
- Log-Parsing und Normalisierung: warum strukturierte Logs Pflicht sind.
- Detection Engineering: Use-Case-Entwicklung, Sigma-Regeln als hersteller-übergreifender Standard.
- KQL für Microsoft Sentinel, SPL für Splunk, AQL für QRadar.
- KI-Use-Cases:
- Query-Generierung für KQL, SPL, AQL aus natürlicher Sprache.
- Log-Pattern-Erkennung mit ChatGPT und Claude.
- Sigma-Regel-Entwürfe aus Threat-Beschreibungen.
- Detection-Tuning mit KI-Vorschlägen für False-Positive-Reduktion.
- Werkzeuge: Microsoft Security Copilot in Sentinel, Splunk AI Assistant, ChatGPT für Query-Generierung, Claude für tiefere Konzept-Analysen.
- Anti-Patterns: SIEM als Log-Friedhof ohne Use-Case-Disziplin, KI-Queries ohne Test, Alert-Tuning ohne Dokumentation.
- Praxis-Übung: SIEM-Übung mit KI - KQL- oder SPL-Queries für drei typische Erkennungs-Szenarien (Brute Force, Suspicious Login, Data Exfiltration) mit KI generieren, in Demo-Umgebung verifizieren, Tuning-Vorschläge dokumentieren.
- MITRE ATT&CK Framework als Standard: Tactics (was), Techniques (wie), Sub-Techniques (genauer wie), Procedures (welche Tools).
- ATT&CK-Matrices: Enterprise, Mobile, ICS, Cloud.
- Adversary Emulation: bekannte Angreifer-Gruppen und ihre TTPs (Tactics, Techniques, Procedures).
- Tools für ATT&CK-Anwendung: ATT&CK Navigator, Atomic Red Team, Caldera für Red-Team-Übungen.
- Detection Coverage: welche Techniques werden erkannt, welche nicht; Detection-Heatmaps.
- Sigma als hersteller-neutraler Detection-Standard: Sigma-Regeln in YAML, Konvertierung in SIEM-spezifische Queries.
- D3FEND als Verteidigungs-Gegenstück zu ATT&CK.
- Threat-Modeling-Basics: STRIDE, kill-chain-Modelle, Diamond Model.
- KI-Use-Cases: ATT&CK-Mapping aus Threat-Reports, Detection-Coverage-Analysen, Sigma-Regel-Entwürfe für spezifische Techniques, TTP-Recherche mit KI-Synthese.
- Werkzeuge: ATT&CK Navigator, ChatGPT und Claude für TTP-Recherche, Microsoft Security Copilot.
- Anti-Patterns: ATT&CK als Checkbox ohne Detection-Konsequenz, fehlende Coverage-Disziplin, blindes Vertrauen in KI-Sigma-Regeln.
- Praxis-Übung: ATT&CK-Übung mit KI - drei Techniques aus dem Enterprise-Matrix mit Sigma-Regeln versehen (mit KI-Unterstützung), eine Detection-Coverage-Heatmap für eine Beispiel-Organisation skizzieren, ein TTP-Recherche-Workflow für eine bekannte Angreifer-Gruppe.
4. Threat Hunting mit KI-Unterstützung
- Threat-Hunting-Definition: proaktive Suche nach Bedrohungen, die klassische Detection umgangen haben.
- Hypothesen-getriebenes Hunting: Hypothesen formulieren, validieren, dokumentieren.
- Hunting-Methodologien: TaHiTI (Targeted Hunting integrating Threat Intelligence), PEAK (Prepare, Execute, Act with Knowledge).
- Data-Sources für Hunting: EDR-Telemetrie, NetFlow, DNS-Logs, Proxy-Logs, Identity-Logs, Cloud-Logs.
- Hunting-Tools: Microsoft Sentinel mit Advanced Hunting, Splunk SPL, Elastic KQL, Open-Source-Tools (Velociraptor, OSQuery).
- Threat Hunter als spezialisierte SOC-Rolle: Skills und Karriere-Pfad.
- KI-Use-Cases:
- Hypothesen-Generierung aus Threat-Intelligence-Berichten.
- Hunting-Query-Generierung mit KI-Unterstützung.
- Anomalie-Erkennung in grossen Datensätzen.
- Hunting-Report-Synthesen aus Investigations.
- Werkzeuge: Microsoft Security Copilot, Splunk AI Assistant, ChatGPT, Claude.
- Anti-Patterns: Threat-Hunting ohne Hypothesen, Hunting-Theater ohne Dokumentation, KI-Hypothesen ungeprüft verfolgen.
- Praxis-Übung: Threat-Hunting-Übung mit KI - zwei Hunting-Hypothesen für eine Beispiel-Organisation formulieren, jeweils mit KI-Unterstützung Hunting-Queries entwerfen, einen Hunting-Report mit Findings und Action Items mit KI strukturieren.
- Incident-Response-Lifecycle nach NIST: Preparation, Detection and Analysis, Containment Eradication and Recovery, Post-Incident Activity.
- Incident-Klassifikation: Severity-Levels (P1-P5), Impact-Dimensionen (Confidentiality, Integrity, Availability), Eskalations-Pfade.
- Containment-Strategien: kurzfristig (Isolation) vs. langfristig (Rebuild).
- Eradication: was muss raus, was muss neu, was muss aktualisiert werden.
- Recovery: Wiederherstellung von Systemen, Validierung, Monitoring.
- Lessons Learned und Post-Mortem-Disziplin.
- Forensik-Vorbereitung: Beweissicherung, Chain of Custody, rechtliche Aspekte.
- Werkzeuge: SOAR-Plattformen wie Microsoft Sentinel Automation, Splunk SOAR, Palo Alto Cortex XSOAR, ServiceNow SecOps.
- KI-Use-Cases:
- Incident-Triage mit KI-Pattern-Erkennung.
- Containment-Skript-Generierung für Standard-Szenarien.
- Stakeholder-Kommunikation in verständlicher Sprache.
- Post-Incident-Reports mit KI-Unterstützung.
- Werkzeuge: Microsoft Security Copilot, ChatGPT und Claude für Kommunikation, SOAR-Plattformen mit KI-Integration.
- Anti-Patterns: Containment ohne Forensik-Vorbereitung, blinde KI-Containment-Aktionen, fehlende Eskalations-Disziplin bei Major Incidents.
- Praxis-Übung: Incident-Response-Übung mit KI - ein Beispiel-Incident (Ransomware oder Phishing-erfolgreich) durchspielen, Containment-Schritte definieren, Stakeholder-Kommunikation mit KI generieren, einen Post-Incident-Report-Entwurf mit KI strukturieren.
- EDR-Grundlagen: Endpoint Detection and Response als zentrale SOC-Datenquelle.
- Marktführende EDR-Plattformen: Microsoft Defender for Endpoint, CrowdStrike Falcon, SentinelOne Singularity, Trend Micro Vision One, Sophos Intercept X.
- XDR-Erweiterung: Extended Detection and Response mit Cross-Source-Korrelation (Endpoint, Network, Identity, Cloud).
- EDR-Telemetrie: Process Trees, File Operations, Network Connections, Registry Changes.
- EDR-Hunting: Living-off-the-Land-Techniques erkennen (PowerShell, WMI, Scheduled Tasks), Dual-Use-Tools wie PsExec, Cobalt Strike.
- Endpoint-Forensik-Vorbereitung: Memory-Capture, Disk-Image, Triage-Werkzeuge.
- Identity-Threats: Account Compromise, Pass-the-Hash, Kerberoasting, Golden Ticket; Microsoft Defender for Identity.
- KI-Use-Cases:
- EDR-Alert-Triage mit KI-Pattern-Erkennung.
- Process-Tree-Analyse mit KI-Unterstützung.
- Identity-Anomaly-Analyse aus Sign-in-Logs.
- Threat-Story-Generierung aus EDR-Telemetrie.
- Werkzeuge: Microsoft Security Copilot mit Defender-Integration, CrowdStrike Charlotte AI, SentinelOne Purple AI.
- Anti-Patterns: EDR-Alert-Müdigkeit ohne Tuning, blinde KI-Process-Analyse, fehlende Identity-Threat-Aufmerksamkeit.
- Praxis-Übung: EDR-Übung mit KI - zwei EDR-Beispiel-Alerts (verdächtige PowerShell-Aktivität und ungewöhnlicher Cloud-Sign-in) mit KI analysieren, Process-Tree visualisieren, Threat-Story formulieren, Containment-Empfehlung dokumentieren.
7. Threat Intelligence im SOC-Alltag
- Threat Intelligence-Grundlagen: strategisch, taktisch, operativ.
- Quellen für Threat Intelligence: kommerzielle Feeds (Recorded Future, Mandiant, CrowdStrike Intelligence), Open-Source-Feeds (MISP, AlienVault OTX, abuse.ch), staatliche Quellen (BSI, ENISA, CISA).
- Indicators of Compromise (IOCs): Hashes, IPs, Domains, URLs; Verbreitung mit STIX/TAXII.
- Tactics, Techniques, Procedures (TTPs) als höherwertige Intelligence-Form.
- Threat-Intelligence-Plattformen (TIPs): MISP, ThreatConnect, Anomali.
- IOC-Integration in SIEM und EDR: automatisierte Anreicherung, Detection-Trigger.
- Attribution: warum Attribution schwierig und oft problematisch ist.
- KI-Use-Cases:
- Threat-Report-Synthese aus mehreren Quellen.
- IOC-Extraktion aus unstrukturierten Texten mit KI.
- TTP-Mapping auf ATT&CK mit KI-Unterstützung.
- Threat-Briefings für Management-Stakeholder.
- Werkzeuge: Microsoft Security Copilot, ChatGPT für Recherche-Synthesen, Claude für tiefere Analysen.
- Anti-Patterns: IOC-Hoarding ohne Aktualisierungs-Disziplin, Attribution-Spekulationen, KI-Threat-Reports ohne Quellen-Verifikation.
- Praxis-Übung: Threat-Intelligence-Übung mit KI - einen Threat-Report mit KI synthetisieren (drei öffentliche Quellen zu einer aktuellen Angreifer-Gruppe), IOCs extrahieren, TTPs auf ATT&CK mappen, ein Management-Briefing in einfacher Sprache mit KI verfassen.
- KI-Governance als neue SOC-Disziplin: welche KI-Tools, mit welchen Daten (Alerts, Logs, IOCs), von wem.
- Vertraulichkeits-Disziplin: keine sensiblen Incident-Daten oder Customer-Daten in unbekannte KI-Tools; selbstgehostete Modelle (Ollama, vLLM) als Alternative für hochsensitive Workflows.
- DSGVO und KI in Cybersecurity-Kontexten: personenbezogene Daten in Logs, Tickets, Incident-Berichten.
- EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Hochrisiko-Klassifizierung von KI-Systemen mit Security-Bezug, Pflicht-Schulung gemäss Art. 4.
- NIS-2 und KRITIS-Anforderungen an Security Operations.
- DORA für Finanz-Dienstleister mit Incident-Reporting-Pflichten.
- KI-spezifische Bedrohungen: Prompt Injection, Adversarial Examples, Model Poisoning, AI-Phishing, Deepfake-Detection.
- Verteidigung von KI-Systemen: Model Security, Trainings-Daten-Schutz, Output-Validation.
- Audit-Trails für KI-Beiträge in SOC-Workflows.
- KI-Use-Cases: Compliance-Bestandsaufnahme mit KI, Audit-Vorbereitung, Incident-Reporting nach DORA/NIS-2.
- Werkzeuge: spezialisierte Compliance-Tools, ChatGPT und Claude für Compliance-Texte.
- Anti-Patterns: keine KI-Policy im SOC, blinde Tool-Nutzung, fehlende Mitarbeiter-Schulung, Compliance als nachträgliche Pflicht.
- Praxis-Übung: KI-Governance- und Compliance-Übung - fünf KI-Werkzeuge mit Risiko-Bewertung für den eigenen SOC-Bereich, Acceptable Use Policy mit acht Kernpunkten, ein Incident-Reporting-Template nach NIS-2 oder DORA mit KI-Unterstützung entwerfen.
- Eigene Operator-Strategie: Stärken-Schwächen-Analyse, Lernpfade, Karriere-Ziele.
- Persönlicher KI-Werkzeug-Stack für SOC: drei Werkzeuge mit konkreter Anwendung im Alltag (z. B. Microsoft Security Copilot, ChatGPT für Recherchen, Claude für Threat-Analysen).
- Output-Disziplin als Karriere-Fundament: MTTD-Reduktion, MTTR-Reduktion, False-Positive-Rate, Threat-Hunting-Trefferquote.
- Konkrete Output-Beispiele: durchschnittliche Bearbeitungs-Zeit pro Alert reduziert, neue Detection-Use-Cases erstellt, erfolgreiche Threat-Hunts pro Quartal.
- Adaptivität als Kern-Skill in der schnell wachsenden Cybersecurity-Welt.
- Resilienz und Burnout-Prävention im SOC: Schichten-Disziplin, Pausen, Sparring.
- Karriere-Pfade: vom Tier-1-Analyst zum Tier-2/3, Threat Hunter, Incident Handler, SOC Manager, Security Architect.
- Lernpfad nach diesem Seminar: KI-gestützter Incident Handler (NEU, in Vorbereitung), KI-gestützter CISO (NEU, in Vorbereitung), Hersteller-Vertiefungen (Microsoft Sentinel, Splunk), Forensik-Spezialisierung, formale Zertifizierungen (CSA, CompTIA CySA+) bei Bedarf.
- Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als SOC-Analyst - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal (MTTR-Reduktion, neue Use Cases, Threat-Hunting-Erfolge), Sparring-Buddy aus dem Seminar.
Zielgruppe & Vorkenntnisse
- SOC-Analysten in Tier-1- und Tier-2-Rollen: Die ihre Praxis auf moderne KI-Werkzeug-Realitäten aktualisieren wollen.
- IT-Sicherheits-Mitarbeiter mit Monitoring-Verantwortung: Die in SOC-Rollen wachsen und systematischer arbeiten wollen.
- Quereinsteiger in Cybersecurity-Operations: Die pragmatisch in SIEM-Workflows und Threat-Hunting einsteigen wollen.
- IT-Administratoren mit Security-Verantwortung: Die SOC-Disziplinen für hybride Umgebungen aufbauen.
Abgrenzung: Vermittelt SOC-Analyst-Praxis mit KI-Werkzeug-Disziplin - nicht offizielle CSA-Zertifizierungs-Vorbereitung (dafür: akkreditierte EC-Council-Schulungen), nicht reine SIEM-Tool-Schulung, nicht Penetration-Testing-Schulung, nicht CISO-Strategie-Vertiefung. Fokussiert auf den pragmatischen SOC-Alltag 2026 mit defensiver Cybersecurity-Disziplin und produktivem KI-Werkzeug-Einsatz.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC. | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet - auch bei Seminaren inkl. Prüfungsgebühr. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
| KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
| All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Buchen ohne Risiko
| Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
| Stornierung |
Kostenfrei bis zum Vortag des Seminars |
| Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
| Termin | Ort | Preis | ||
|---|---|---|---|---|
| 21.12.-23.12.2026 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 2027 | ||||
| 26.04.-28.04.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 28.06.-30.06.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 30.08.-01.09.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
| 01.11.-03.11.2027 Plätze vorhanden Köln / Online 2.030,00 | Köln / Online | 2.030,00 | Buchen Vormerken | |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 21. Dez. - 23. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 26. Apr. - 28. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Jun. - 30. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Aug. - 01. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 01. Nov. - 03. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.
GFU Schulungszentrum