-
IT Governance ist heute unverzichtbar, um digitale Infrastrukturen widerstandsfähig und regelkonform zu gestalten. Dieser IT Governance Kurs vermittelt ein ganzheitliches Verständnis für strategische, organisatorische und technische Aspekte moderner Informationssicherheit in Zeiten von NIS2, DORA und dem AI Act.
Im Zentrum stehen die Analyse aktueller Bedrohungslagen, die Entwicklung wirksamer Sicherheitsmaßnahmen sowie der Aufbau eines strukturierten Sicherheitsmanagements. Dabei werden auch menschliche Faktoren, Security Awareness und der gezielte Umgang mit Schwachstellen behandelt. Der Kurs schafft Klarheit in einem komplexen Umfeld und unterstützt dabei, Sicherheit als kontinuierlichen Prozess zu etablieren.
-
Kursinhalt
-
- Regulatorik (NIS2, DORA, AI Act, CRA)
- Managementsysteme (ISO 27001, IT-Grundschutz, ISMS, BCM)
- Risikomanagement
- Sicherheitsarchitekturen und Lösungen
- SIEM, IDS/IPS, Firewall
- Security Operations Center (SOC)
- Authentifizierung und Zugriffskontrollen (MFA, RBAC, PAM)
- Business Continuity Management
- Supply Chain Security
- Security Awareness
- Social Engineering
- Kryptographie, Protokollsicherheit
- KI in der Sicherheit
- Cyber Resilience
- Asset Management und Schwachstellenanalyse
- Europäische Zusammenarbeit
- Behörden und Aufsicht (BSI, CERT.at)
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
Premium Kursunterlagen
Zusätzlich zu dem digitalen Unterlagenpaket steht Ihnen auch das exklusive Premium Print Paket zur Verfügung:
- Hochwertige Farbausdrucke der ExperTeach Kursunterlagen
- Exklusiver Ordner in edlem Design
- Dokumententasche in Backpack-Form
- Eleganter LAMY Kugelschreiber
- Praktischer Notizblock
Das Premium Print Paket kann für CHF 165,- zzgl. MwSt. im Bestellprozess hinzugefügt werden (nur bei Präsenzteilnahme). -
Zielgruppe
-
Dieser Kurs richtet sich an IT-Sicherheitsverantwortliche, Entscheidungsträger und technische Fachkräfte, die ein vertieftes Verständnis für IT-Governance und aktuelle regulatorische Anforderungen entwickeln möchten. Sie werden in die Lage versetzt, Sicherheitsstrategien und Compliance-Maßnahmen effektiv umzusetzen und die relevanten Vorschriften und Standards zu verstehen.
-
Voraussetzungen
-
Sie sollten ein grundlegendes Verständnis für Netzwerke und die Arbeitsweise verschiedener Technologien und Protokolle mitbringen.
-
Kursziel
-
Ziel des Kurses ist es, Teilnehmenden zu vermitteln, wie regulatorische Maßnahmen Sicherheits- und Compliance-Anforderungen unterstützen. Sie lernen, deren Bedeutung für den Schutz von Daten und Systemen zu verstehen, den Nutzen für ihr Unternehmen einzuschätzen und Maßnahmen praxisnah umzusetzen.
1 | Grundlagen der IT-Sicherheit |
1.1 | Bedrohungslage und Herausforderungen |
1.1.1 | Angreifer und ihre Motive |
1.1.2 | Angriffsvarianten im Überblick |
1.2 | Wirtschaftliche Bedeutung der Cybersicherheit |
1.2.1 | Wirtschaftlicher Schaden |
1.2.2 | Reputationsverlust |
1.2.3 | Cybersicherheit als wirtschaftlicher Erfolgsfaktor |
1.2.4 | Schadensminimierung durch Präventionsmaßnahmen |
1.3 | Resilienz und Schutz des Binnenmarkts |
1.3.1 | Cybersicherheit als Bestandteil der EU-Strategie |
1.3.2 | Interdependenzen innerhalb der EU |
1.3.3 | Internationale Herausforderungen |
1.3.4 | IT-Sicherheit - Rolle der Unternehmen und Staaten |
2 | Regulatorische Grundlagen - NIS2, DORA & Co. |
2.1 | Definition und Bedeutung von IT Governance |
2.1.1 | Zusammenhang zwischen IT Governance und Netzwerksicherheit |
2.1.2 | Rollen und Verantwortlichkeiten in der IT Governance |
2.1.3 | Organisatorische Prozesse |
2.2 | NIS2-Richtlinie |
2.2.1 | Kritis – Ein kurzer Blick zurück |
2.2.2 | Ziele und Hintergründe der NIS2-Richtlinie |
2.2.3 | Pflichten für Unternehmen und Behörden |
2.2.4 | Handlungsanweisungen für betroffene Sektoren |
2.3 | DORA – Digital Operational Resilience Act |
2.3.1 | Fokus auf kritische Finanzinfrastrukturen |
2.3.2 | Vergleich mit bisherigen Sicherheitsstandards |
2.3.3 | Handlungsempfehlungen |
2.4 | Cyber Resilience Act (CRA) |
2.4.1 | Hintergrund und Zielsetzung |
2.4.2 | Sicherheitsanforderungen für vernetzte Produkte |
2.5 | European AI Act |
2.5.1 | Kategorisierung |
2.5.2 | Zeitliche Einordnung |
2.6 | Praktische Implikationen der Regulierungen |
2.6.1 | Sicherheitsmaßnahmen im Unternehmen |
2.6.2 | Dokumentation und Nachweisführung für Audits |
2.7 | Vergleich und Zusammenspiel der EU-Richtlinien |
2.7.1 | Gemeinsamkeiten und Unterschiede zwischen NIS2 und DORA |
2.7.2 | Synergien für umfassende IT-Security |
3 | Die Rolle staatlicher Behörden |
3.1 | Bundesamt für Sicherheit in der Informationstechnik (BSI) |
3.1.1 | Aufgaben, Funktionen und Bedeutung für Unternehmen |
3.1.2 | Das IT-Sicherheitsgesetz |
3.2 | IT-Grundschutz-Kompendien |
3.2.1 | Einführung in die IT-Grundschutz-Kompendien |
3.2.2 | Risikoanalyse nach BSI-Vorgaben |
3.3 | BSI-Sicherheitsstandards und -empfehlungen |
3.3.1 | BSI-Empfehlungen für Netzwerksicherheitsmaßnahmen |
3.3.2 | Praktische Anwendung – Checklisten und Tools |
3.4 | Österreichische Behörden |
3.4.1 | BMI, MILCERT und CERT.at – Operative Sicherheit |
3.4.2 | Österreichischer Informationssicherheitshandbuch |
3.4.3 | NIS2 und DORA Österreich – NISG und FMA |
4 | Organisatorische Sicherheitsmaßnahmen |
4.1 | Sicherheitsanforderungen aus Governance-Perspektive |
4.1.1 | Richtlinien und Zertifizierungen (ISO 27001) |
4.1.2 | Sicherheitsrichtlinien planen |
4.1.3 | Sicherheitsrichtlinien umsetzen |
4.2 | Asset Management |
4.2.1 | Schwachstellen und Abhängigkeiten |
4.2.2 | Supply Chain Risiken |
4.3 | Risikomanagement |
4.3.1 | Bedrohungslage erkennen - Threat Modeling |
4.3.2 | Identifikation und Bewertung von Risiken |
4.3.3 | Entwicklung von Maßnahmen zur Risikobehandlung |
4.3.4 | Durchführung von IT-Sicherheitsaudits |
4.4 | Notfallmanagement |
4.5 | Sicherheitsarchitekturen |
4.5.1 | Perimeter Security – Der historische Ansatz |
4.5.2 | Defense in Depth – Sicherheit erweitert |
4.5.3 | Zero Trust – Misstrauen als Prinzip |
4.6 | Cloud-Governance und Netzwerksicherheit |
4.6.1 | Datenschutz in der Cloud |
4.6.2 | C5 Testat – Audits für die Cloud |
4.6.3 | Edge Computing – Next Generation Cloud |
5 | Technische Aspekte der Netzwerksicherheit |
5.1 | Schwachstellen in Netzwerkarchitekturen |
5.1.1 | Exploitation |
5.1.2 | Social Engineering |
5.1.3 | Lateral Movement |
5.1.4 | DoS und DDos |
5.2 | Präventive Schutzmaßnahmen |
5.2.1 | Physischer Schutz |
5.2.2 | Protokollsicherheit |
5.2.3 | Kryptographie und Verschlüsselung |
5.2.4 | Disaster Recovery |
5.3 | Netzwerksicherung |
5.3.1 | Firewalls |
5.3.2 | IDS/IPS |
5.3.3 | Security Services Edge (SSE) |
5.4 | Zugangsmanagement und Identitätskontrolle |
5.4.1 | Multi-Faktor-Authentisierung (MFA) |
5.4.2 | Rollenbasierte Zugriffssteuerung (RBAC) |
5.4.3 | Sichere Verwaltung privilegierter Accounts (PAM) |
5.5 | Überwachung und Protokollierung |
5.5.1 | Logging-Strategien für Netzwerke |
5.5.2 | Echtzeit-Monitoring mit Dashboards |
5.5.3 | SIEM-Systeme |
5.5.4 | Anomalieerkennung durch KI-gestützte Tools |
6 | Security Awareness – Der Faktor Mensch |
6.1 | Mitarbeiter einbeziehen |
6.1.1 | Cyberhygiene |
6.1.2 | NIS2 fordert Schulung |
6.2 | Awareness Programme |
6.2.1 | Transparenz und Verhalten |
6.2.2 | Wirksamkeit hinterfragen |
6.2.3 | Vertraulichkeit |
6.3 | Methoden von Security Awareness Trainings |
6.3.1 | Zentrale Rolle |
6.3.2 | Vertiefende Maßnahmen |
6.3.3 | KI & ML – Dynamische Trainings |
7 | Krisenmanagement und Incident Response |
7.1 | Notfallmanagement |
7.1.1 | Vorfallunterstützung – Mit CERT-Bund und MIRT |
7.1.2 | Erstellung eines Notfallhandbuchs |
7.1.3 | Testen und Verfeinern von Wiederanlaufprozessen |
7.2 | Entwicklung eines Incident-Response-Plans |
7.2.1 | Monitoring und automatisierte Alarme bei Systemausfällen |
7.2.2 | Definition von Eskalationsstufen |
7.2.3 | Einsatz eines Incident Response Teams |
7.3 | Durchführung von Notfallübungen und Simulationen |
7.3.1 | Planspiele für Sicherheitsvorfälle – Blue Teaming |
7.3.2 | Testlauf für Business Continuity Management |
7.4 | Aufbau und Betrieb eines Security Operation Centers (SOC) |
7.4.1 | Technische Anforderungen an ein SOC |
7.4.2 | Aufgaben und täglicher Betrieb eines SOC |
7.5 | SOC als Managed Service – MSSP |
7.5.1 | Service-Level-Agreements (SLAs) und Reaktionszeiten |
7.5.2 | Datenhoheit und Compliance |
7.5.3 | Transparenz und Reporting |
7.5.4 | Integration in die bestehende IT-Sicherheitsarchitektur |
7.6 | Kontinuierliche Verbesserung und Feedback-Schleifen |
7.6.1 | Forensische Analyse von Sicherheitsvorfällen |
7.6.2 | Lessons Learned aus Sicherheitsvorfällen |
7.6.3 | Anpassung von Richtlinien und Prozessen |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
IT Governance ist heute unverzichtbar, um digitale Infrastrukturen widerstandsfähig und regelkonform zu gestalten. Dieser IT Governance Kurs vermittelt ein ganzheitliches Verständnis für strategische, organisatorische und technische Aspekte moderner Informationssicherheit in Zeiten von NIS2, DORA und dem AI Act.
Im Zentrum stehen die Analyse aktueller Bedrohungslagen, die Entwicklung wirksamer Sicherheitsmaßnahmen sowie der Aufbau eines strukturierten Sicherheitsmanagements. Dabei werden auch menschliche Faktoren, Security Awareness und der gezielte Umgang mit Schwachstellen behandelt. Der Kurs schafft Klarheit in einem komplexen Umfeld und unterstützt dabei, Sicherheit als kontinuierlichen Prozess zu etablieren.
-
Kursinhalt
-
- Regulatorik (NIS2, DORA, AI Act, CRA)
- Managementsysteme (ISO 27001, IT-Grundschutz, ISMS, BCM)
- Risikomanagement
- Sicherheitsarchitekturen und Lösungen
- SIEM, IDS/IPS, Firewall
- Security Operations Center (SOC)
- Authentifizierung und Zugriffskontrollen (MFA, RBAC, PAM)
- Business Continuity Management
- Supply Chain Security
- Security Awareness
- Social Engineering
- Kryptographie, Protokollsicherheit
- KI in der Sicherheit
- Cyber Resilience
- Asset Management und Schwachstellenanalyse
- Europäische Zusammenarbeit
- Behörden und Aufsicht (BSI, CERT.at)
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
Premium Kursunterlagen
Zusätzlich zu dem digitalen Unterlagenpaket steht Ihnen auch das exklusive Premium Print Paket zur Verfügung:
- Hochwertige Farbausdrucke der ExperTeach Kursunterlagen
- Exklusiver Ordner in edlem Design
- Dokumententasche in Backpack-Form
- Eleganter LAMY Kugelschreiber
- Praktischer Notizblock
Das Premium Print Paket kann für CHF 165,- zzgl. MwSt. im Bestellprozess hinzugefügt werden (nur bei Präsenzteilnahme). -
Zielgruppe
-
Dieser Kurs richtet sich an IT-Sicherheitsverantwortliche, Entscheidungsträger und technische Fachkräfte, die ein vertieftes Verständnis für IT-Governance und aktuelle regulatorische Anforderungen entwickeln möchten. Sie werden in die Lage versetzt, Sicherheitsstrategien und Compliance-Maßnahmen effektiv umzusetzen und die relevanten Vorschriften und Standards zu verstehen.
-
Voraussetzungen
-
Sie sollten ein grundlegendes Verständnis für Netzwerke und die Arbeitsweise verschiedener Technologien und Protokolle mitbringen.
-
Kursziel
-
Ziel des Kurses ist es, Teilnehmenden zu vermitteln, wie regulatorische Maßnahmen Sicherheits- und Compliance-Anforderungen unterstützen. Sie lernen, deren Bedeutung für den Schutz von Daten und Systemen zu verstehen, den Nutzen für ihr Unternehmen einzuschätzen und Maßnahmen praxisnah umzusetzen.
1 | Grundlagen der IT-Sicherheit |
1.1 | Bedrohungslage und Herausforderungen |
1.1.1 | Angreifer und ihre Motive |
1.1.2 | Angriffsvarianten im Überblick |
1.2 | Wirtschaftliche Bedeutung der Cybersicherheit |
1.2.1 | Wirtschaftlicher Schaden |
1.2.2 | Reputationsverlust |
1.2.3 | Cybersicherheit als wirtschaftlicher Erfolgsfaktor |
1.2.4 | Schadensminimierung durch Präventionsmaßnahmen |
1.3 | Resilienz und Schutz des Binnenmarkts |
1.3.1 | Cybersicherheit als Bestandteil der EU-Strategie |
1.3.2 | Interdependenzen innerhalb der EU |
1.3.3 | Internationale Herausforderungen |
1.3.4 | IT-Sicherheit - Rolle der Unternehmen und Staaten |
2 | Regulatorische Grundlagen - NIS2, DORA & Co. |
2.1 | Definition und Bedeutung von IT Governance |
2.1.1 | Zusammenhang zwischen IT Governance und Netzwerksicherheit |
2.1.2 | Rollen und Verantwortlichkeiten in der IT Governance |
2.1.3 | Organisatorische Prozesse |
2.2 | NIS2-Richtlinie |
2.2.1 | Kritis – Ein kurzer Blick zurück |
2.2.2 | Ziele und Hintergründe der NIS2-Richtlinie |
2.2.3 | Pflichten für Unternehmen und Behörden |
2.2.4 | Handlungsanweisungen für betroffene Sektoren |
2.3 | DORA – Digital Operational Resilience Act |
2.3.1 | Fokus auf kritische Finanzinfrastrukturen |
2.3.2 | Vergleich mit bisherigen Sicherheitsstandards |
2.3.3 | Handlungsempfehlungen |
2.4 | Cyber Resilience Act (CRA) |
2.4.1 | Hintergrund und Zielsetzung |
2.4.2 | Sicherheitsanforderungen für vernetzte Produkte |
2.5 | European AI Act |
2.5.1 | Kategorisierung |
2.5.2 | Zeitliche Einordnung |
2.6 | Praktische Implikationen der Regulierungen |
2.6.1 | Sicherheitsmaßnahmen im Unternehmen |
2.6.2 | Dokumentation und Nachweisführung für Audits |
2.7 | Vergleich und Zusammenspiel der EU-Richtlinien |
2.7.1 | Gemeinsamkeiten und Unterschiede zwischen NIS2 und DORA |
2.7.2 | Synergien für umfassende IT-Security |
3 | Die Rolle staatlicher Behörden |
3.1 | Bundesamt für Sicherheit in der Informationstechnik (BSI) |
3.1.1 | Aufgaben, Funktionen und Bedeutung für Unternehmen |
3.1.2 | Das IT-Sicherheitsgesetz |
3.2 | IT-Grundschutz-Kompendien |
3.2.1 | Einführung in die IT-Grundschutz-Kompendien |
3.2.2 | Risikoanalyse nach BSI-Vorgaben |
3.3 | BSI-Sicherheitsstandards und -empfehlungen |
3.3.1 | BSI-Empfehlungen für Netzwerksicherheitsmaßnahmen |
3.3.2 | Praktische Anwendung – Checklisten und Tools |
3.4 | Österreichische Behörden |
3.4.1 | BMI, MILCERT und CERT.at – Operative Sicherheit |
3.4.2 | Österreichischer Informationssicherheitshandbuch |
3.4.3 | NIS2 und DORA Österreich – NISG und FMA |
4 | Organisatorische Sicherheitsmaßnahmen |
4.1 | Sicherheitsanforderungen aus Governance-Perspektive |
4.1.1 | Richtlinien und Zertifizierungen (ISO 27001) |
4.1.2 | Sicherheitsrichtlinien planen |
4.1.3 | Sicherheitsrichtlinien umsetzen |
4.2 | Asset Management |
4.2.1 | Schwachstellen und Abhängigkeiten |
4.2.2 | Supply Chain Risiken |
4.3 | Risikomanagement |
4.3.1 | Bedrohungslage erkennen - Threat Modeling |
4.3.2 | Identifikation und Bewertung von Risiken |
4.3.3 | Entwicklung von Maßnahmen zur Risikobehandlung |
4.3.4 | Durchführung von IT-Sicherheitsaudits |
4.4 | Notfallmanagement |
4.5 | Sicherheitsarchitekturen |
4.5.1 | Perimeter Security – Der historische Ansatz |
4.5.2 | Defense in Depth – Sicherheit erweitert |
4.5.3 | Zero Trust – Misstrauen als Prinzip |
4.6 | Cloud-Governance und Netzwerksicherheit |
4.6.1 | Datenschutz in der Cloud |
4.6.2 | C5 Testat – Audits für die Cloud |
4.6.3 | Edge Computing – Next Generation Cloud |
5 | Technische Aspekte der Netzwerksicherheit |
5.1 | Schwachstellen in Netzwerkarchitekturen |
5.1.1 | Exploitation |
5.1.2 | Social Engineering |
5.1.3 | Lateral Movement |
5.1.4 | DoS und DDos |
5.2 | Präventive Schutzmaßnahmen |
5.2.1 | Physischer Schutz |
5.2.2 | Protokollsicherheit |
5.2.3 | Kryptographie und Verschlüsselung |
5.2.4 | Disaster Recovery |
5.3 | Netzwerksicherung |
5.3.1 | Firewalls |
5.3.2 | IDS/IPS |
5.3.3 | Security Services Edge (SSE) |
5.4 | Zugangsmanagement und Identitätskontrolle |
5.4.1 | Multi-Faktor-Authentisierung (MFA) |
5.4.2 | Rollenbasierte Zugriffssteuerung (RBAC) |
5.4.3 | Sichere Verwaltung privilegierter Accounts (PAM) |
5.5 | Überwachung und Protokollierung |
5.5.1 | Logging-Strategien für Netzwerke |
5.5.2 | Echtzeit-Monitoring mit Dashboards |
5.5.3 | SIEM-Systeme |
5.5.4 | Anomalieerkennung durch KI-gestützte Tools |
6 | Security Awareness – Der Faktor Mensch |
6.1 | Mitarbeiter einbeziehen |
6.1.1 | Cyberhygiene |
6.1.2 | NIS2 fordert Schulung |
6.2 | Awareness Programme |
6.2.1 | Transparenz und Verhalten |
6.2.2 | Wirksamkeit hinterfragen |
6.2.3 | Vertraulichkeit |
6.3 | Methoden von Security Awareness Trainings |
6.3.1 | Zentrale Rolle |
6.3.2 | Vertiefende Maßnahmen |
6.3.3 | KI & ML – Dynamische Trainings |
7 | Krisenmanagement und Incident Response |
7.1 | Notfallmanagement |
7.1.1 | Vorfallunterstützung – Mit CERT-Bund und MIRT |
7.1.2 | Erstellung eines Notfallhandbuchs |
7.1.3 | Testen und Verfeinern von Wiederanlaufprozessen |
7.2 | Entwicklung eines Incident-Response-Plans |
7.2.1 | Monitoring und automatisierte Alarme bei Systemausfällen |
7.2.2 | Definition von Eskalationsstufen |
7.2.3 | Einsatz eines Incident Response Teams |
7.3 | Durchführung von Notfallübungen und Simulationen |
7.3.1 | Planspiele für Sicherheitsvorfälle – Blue Teaming |
7.3.2 | Testlauf für Business Continuity Management |
7.4 | Aufbau und Betrieb eines Security Operation Centers (SOC) |
7.4.1 | Technische Anforderungen an ein SOC |
7.4.2 | Aufgaben und täglicher Betrieb eines SOC |
7.5 | SOC als Managed Service – MSSP |
7.5.1 | Service-Level-Agreements (SLAs) und Reaktionszeiten |
7.5.2 | Datenhoheit und Compliance |
7.5.3 | Transparenz und Reporting |
7.5.4 | Integration in die bestehende IT-Sicherheitsarchitektur |
7.6 | Kontinuierliche Verbesserung und Feedback-Schleifen |
7.6.1 | Forensische Analyse von Sicherheitsvorfällen |
7.6.2 | Lessons Learned aus Sicherheitsvorfällen |
7.6.3 | Anpassung von Richtlinien und Prozessen |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
