
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung PostgreSQL Security und Härtung
Authentifizierung, Row-Level Security, pgAudit, SSL/TLS und CIS Benchmark
Schulungsformen
Offene Schulung
- 2 Tage
- 5 gesicherte Termine
- Köln / Online
- 1.440,00 p. P. zzgl. MwSt.
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 2 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 2 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
NIS-2 (ab Oktober 2024 in nationales Recht umgesetzt), DSGVO (technische und organisatorische Maßnahmen), ISO 27001 (Annex A: Zugriffskontrolle, Kryptografie, Betriebssicherheit) und branchenspezifische Normen (PCI DSS, HIPAA, GxP) fordern alle dasselbe: nachweisbare Sicherheitsmaßnahmen auf Datenbankebene. Wer auditiert wird und keine Antwort auf „Wie stellen Sie sicher, dass nur autorisierte Benutzer auf die Datenbank zugreifen?" hat, hat ein Problem.
Dieses zweitägige Seminar zeigt systematisch, wie PostgreSQL gehärtet wird - von der Authentifizierung über Verschlüsselung und Zugriffskontrolle bis zum Audit-Logging. Am Ende steht nicht nur Wissen, sondern eine gehärtete Instanz, die einem Audit standhält.
Noch nicht das, was Sie suchen? Wir haben bestimmt einen passenden PostgreSQL Kurs für Sie im Seminarportfolio.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einer gehärteten PostgreSQL-Instanz (SCRAM-SHA-256, SSL/TLS, pgAudit, eingeschränkte Berechtigungen, CIS-Benchmark-konform), dem Verständnis aller PostgreSQL-Sicherheitsmechanismen (Authentifizierung, Autorisierung, RLS, Verschlüsselung, Audit), einer konfigurierten Row-Level Security für Multi-Tenancy, einem funktionierenden Audit-Logging (pgAudit mit Session und Object Logging) und einem priorisierten Härtungsplan für die eigene Umgebung.
Details
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Authentifizierungsmethoden in pg_hba.conf: trust (unsicher - nur für lokale Dev), md5 (veraltet - Rainbow-Table-anfällig), scram-sha-256 (aktueller Standard - salted, iterated), cert (Client-Zertifikat - stärkste Methode), peer/ident (OS-basiert - für lokale Verbindungen), ldap (Active Directory / OpenLDAP), gss (Kerberos / GSSAPI - Single Sign-On), radius.
- pg_hba.conf systematisch konfigurieren: Prinzip der geringsten Berechtigung - Default: alles verbieten, dann gezielt erlauben. Reihenfolge der Regeln (erste Übereinstimmung gewinnt), Netzwerk-Segmentierung (Applikation, Admin, Replikation in separaten Einträgen).
- Migration von MD5 zu SCRAM-SHA-256: password_encryption = scram-sha-256 in postgresql.conf, bestehende Passwörter neu setzen, pg_hba.conf von md5 auf scram-sha-256 umstellen. Kompatibilität prüfen (alte Clients/Treiber unterstützen ggf. kein SCRAM).
- Zertifikatsbasierte Authentifizierung: CA erstellen, Server-Zertifikat und Client-Zertifikate ausstellen, pg_hba.conf mit clientcert=verify-full. Für Service-Accounts und automatisierte Zugriffe - kein Passwort im Connection String.
- LDAP/Kerberos-Integration: PostgreSQL gegen Active Directory authentifizieren - Benutzer im AD pflegen, PostgreSQL prüft nur Credentials. LDAP simple bind vs. search+bind. Kerberos/GSSAPI für SSO.
- Praxis-Übung: pg_hba.conf von Grund auf konfigurieren: trust entfernen, SCRAM-SHA-256 für Applikationszugriff, Zertifikat für Admin-Zugriff, Peer für lokalen Superuser. MD5->SCRAM-Migration durchführen. Client-Zertifikat erstellen und Verbindung testen.
- Rollenkonzept: LOGIN-Rollen (Benutzer) vs. NOLOGIN-Rollen (Gruppen). Vererbung (INHERIT). Prinzip: Berechtigungen an Gruppen-Rollen vergeben, Benutzer in Gruppen aufnehmen.
- Objektberechtigungen: GRANT SELECT/INSERT/UPDATE/DELETE auf Tabellen, GRANT USAGE auf Schemas, GRANT EXECUTE auf Funktionen. REVOKE für Entzug. ALL PRIVILEGES nur für den Eigentümer.
- Schema-Isolation: Jede Applikation oder jedes Team bekommt ein eigenes Schema. search_path pro Rolle konfigurieren. Public-Schema einschränken (REVOKE CREATE ON SCHEMA public FROM PUBLIC).
- Default Privileges: ALTER DEFAULT PRIVILEGES - neue Objekte erben automatisch die richtigen Berechtigungen. Verhindert das häufige Problem: „Neue Tabelle erstellt, aber Applikationsuser hat keinen Zugriff."
- Least Privilege für Applikationsuser: Applikation braucht typischerweise SELECT/INSERT/UPDATE/DELETE auf Applikationstabellen, USAGE auf Sequences, EXECUTE auf Funktionen - KEIN CREATE, kein DROP, kein SUPERUSER.
- Praxis-Übung: Rollenkonzept für ein Beispiel-Szenario implementieren: 3 Gruppen-Rollen (app_read, app_write, app_admin), 4 Login-Rollen (app_service, report_service, migration_user, dba_user), Schema-Isolation für 2 Applikationen, Default Privileges konfigurieren.
- SSL/TLS für Verbindungen: Server-Zertifikat konfigurieren (ssl = on, ssl_cert_file, ssl_key_file), CA-Bundle für Client-Verifikation, TLS-Versionen (Minimum TLS 1.2, idealerweise TLS 1.3), Cipher Suites einschränken.
- Client-seitige TLS-Konfiguration: sslmode=verify-full als sicherste Option (prüft Server-Zertifikat UND Hostname), sslmode=require (verschlüsselt, aber keine Zertifikatsprüfung - MitM möglich), sslmode=prefer (verschlüsselt wenn möglich - Downgrade-Attacke möglich). Empfehlung: verify-full für Produktion.
- Netzwerk-Isolation: PostgreSQL nur auf notwendigen Interfaces lauschen (listen_addresses), Firewall-Regeln (nur Applikations-Subnetz, Admin-Subnetz), VPN/Private Network für Remote-Admin, kein öffentliches Internet-Exposure.
- Connection Limits: max_connections sinnvoll dimensionieren (nicht 1.000 „zur Sicherheit"), connection_limit pro Rolle, statement_timeout und idle_in_transaction_session_timeout gegen hängende Verbindungen.
- pg_stat_ssl: Prüfen, welche Verbindungen verschlüsselt sind und welche nicht. Nicht-verschlüsselte Verbindungen identifizieren und beheben.
- Praxis-Übung: SSL/TLS konfigurieren: Self-Signed CA erstellen, Server-Zertifikat ausstellen, PostgreSQL auf TLS 1.3 konfigurieren. Client-Verbindung mit sslmode=verify-full testen. pg_stat_ssl abfragen: alle Verbindungen verschlüsselt? Unverschlüsselte Verbindung per pg_hba.conf erzwingen (hostssl statt host).
4. Row-Level Security: Feingranulare Zugriffskontrolle auf Zeilenebene
- Was ist RLS? Tabellenzeilen nur für autorisierte Benutzer sichtbar - transparent für die Applikation. Mandantenfähigkeit ohne Views, ohne WHERE-Klausel in jeder Query. ALTER TABLE ... ENABLE ROW LEVEL SECURITY, CREATE POLICY.
- Policy-Typen: PERMISSIVE (erlaubt Zugriff wenn Policy-Bedingung erfüllt - mehrere PERMISSIVE Policies werden mit OR verknüpft), RESTRICTIVE (schränkt ein - wird mit AND verknüpft). Kombination für komplexe Szenarien.
- Typische Anwendungsfälle: Multi-Tenancy (jeder Mandant sieht nur seine Daten: USING (tenant_id = current_setting('app.tenant_id'))), Role-basierte Sichtbarkeit (Manager sieht alle Mitarbeiter, Mitarbeiter nur sich selbst), Daten-Klassifizierung (nur Benutzer mit Security Clearance sehen vertrauliche Datensätze).
- RLS für INSERT/UPDATE/DELETE: WITH CHECK-Klausel - verhindert, dass ein Benutzer Zeilen erstellt oder ändert, die er nicht sehen dürfte.
- RLS und Superuser: Superuser umgeht RLS! Sicherheitsrelevant: Applikationsuser darf NIEMALS Superuser sein. SET row_security = on erzwingt RLS auch für Tabellen-Owner.
- Performance: RLS-Policies werden vom Query Planner optimiert - minimaler Overhead bei einfachen Bedingungen (Index auf tenant_id), spürbarer Overhead bei komplexen Subqueries in Policies.
- Praxis-Übung: Multi-Tenancy mit RLS implementieren: Tabelle orders mit tenant_id, RLS aktivieren, Policy für SELECT/INSERT/UPDATE/DELETE erstellen. 3 Mandanten-Rollen anlegen, SET app.tenant_id pro Session. Testen: Mandant A sieht nur seine Daten, Mandant B nur seine. Cross-Tenant-Zugriff versuchen -> Policy blockiert.
- Warum Audit-Logging? Compliance-Anforderungen (NIS-2, DSGVO Art. 5 Nachweispflicht, ISO 27001 A.12.4, SOC 2 CC6/CC7, PCI DSS Requirement 10): Wer hat wann welche Daten gelesen/geändert/gelöscht? Standard-PostgreSQL-Logging (log_statement) ist zu grobgranular und nicht compliance-tauglich.
- pgAudit installieren und konfigurieren: Extension laden (shared_preload_libraries = 'pgaudit'), pgaudit.log konfigurieren (READ, WRITE, FUNCTION, ROLE, DDL, MISC, ALL). Session Logging vs. Object Logging.
- Session Audit Logging: Alle Statements eines Benutzers loggen - einfach, aber hohe Log-Menge. Typisch für: Admin-Aktivitäten, Privileged-User-Monitoring.
- Object Audit Logging: Nur Zugriffe auf spezifische Tabellen/Schemas loggen - feingranular, weniger Log-Volumen. Typisch für: sensible Tabellen (Personaldaten, Finanzdaten, Gesundheitsdaten).
- Log-Auswertung: pgAudit-Logs in Syslog, Logfile oder JSON. Weiterleitung an SIEM (Splunk, Elastic, Grafana Loki). Typische Audit-Queries: „Wer hat die Gehaltstabelle in den letzten 30 Tagen gelesen?", „Welche DDL-Änderungen gab es im letzten Quartal?"
- Log-Retention und -Rotation: Aufbewahrungsfristen nach Norm (DSGVO: so kurz wie möglich, ISO 27001: typisch 12 Monate, SOC 2: 12 Monate, PCI DSS: 12 Monate). Rotation mit logrotate oder Syslog-Integration.
- Praxis-Übung: pgAudit installieren, Session Logging für Admin-Rollen und Object Logging für Tabelle employees konfigurieren. 10 Operationen durchführen (SELECT, UPDATE, DELETE, DDL). Audit-Log inspizieren: Wer hat was wann getan? Log-Filter: nur DDL-Änderungen der letzten Stunde.
- Verschlüsselung at Rest: PostgreSQL verschlüsselt standardmäßig nicht auf Dateiebene - Optionen: Filesystem-Verschlüsselung (LUKS/dm-crypt auf Linux, BitLocker auf Windows), Tablespace-Verschlüsselung (PostgreSQL Enterprise, EDB), Transparent Data Encryption (TDE) ab PostgreSQL 17 (Community-Feature in Entwicklung). Empfehlung: LUKS/dm-crypt als pragmatische Lösung.
- Column-Level Encryption mit pgcrypto: Sensible Spalten (Sozialversicherungsnummer, Kreditkartennummer, Gesundheitsdaten) verschlüsseln mit pgp_sym_encrypt() / pgp_sym_decrypt(). Schlüssel-Management: nicht in der Datenbank speichern - Applikation oder Vault.
- CIS Benchmark für PostgreSQL: Center for Internet Security veröffentlicht Härtungs-Richtlinien. Kategorien: Installation und Patching, Dateiberechtigungen, Authentifizierung und Autorisierung, Logging und Auditing, Netzwerksicherheit, Replikations-Sicherheit. Typische Findings: trust-Einträge in pg_hba.conf, log_connections/log_disconnections nicht aktiviert, password_encryption = md5, ssl = off.
- Härtungs-Checkliste: postgresql.conf (ssl, password_encryption, log_connections, log_disconnections, log_statement, shared_preload_libraries = pgaudit), pg_hba.conf (kein trust, kein md5, hostssl statt host), Filesystem (Datenverzeichnis 700, Logfiles nicht world-readable), Netzwerk (listen_addresses einschränken, Firewall), Superuser-Zugang (nur lokal, nicht remote).
- Automatisierte Härtungsprüfung: pgBadger für Log-Analyse, pgAudit für Compliance, CIS-CAT (wenn verfügbar) oder eigene Prüf-Skripte (Shell/Python) gegen CIS Benchmark.
- Praxis-Übung: CIS-Benchmark-Checkliste gegen die Seminar-PostgreSQL-Instanz durchgehen (20 wichtigste Punkte). Findings beheben: trust->scram, md5->scram, ssl aktivieren, log_connections/log_disconnections aktivieren, Dateiberechtigungen korrigieren, Public-Schema einschränken. Vorher/Nachher-Vergleich: Wie viele CIS-Findings haben wir geschlossen?
Phase 1 - Security Assessment (15 Min):
- Eigene PostgreSQL-Instanz (oder Demo) gegen CIS-Benchmark-Kurzliste bewerten.
- Top-5-Security-Findings identifizieren und priorisieren.
- Regulatorische Anforderungen klären: Welche Norm gilt? (NIS-2, DSGVO, ISO 27001, branchenspezifisch).
- Quick Wins (sofort, < 1 Stunde): MD5->SCRAM, SSL aktivieren, trust entfernen, log_connections aktivieren, Public-Schema einschränken.
- Mittelfristig (1-4 Wochen): pgAudit konfigurieren, RLS für sensible Tabellen, Rollenkonzept überarbeiten, Default Privileges.
- Strategisch (1-3 Monate): Zertifikatsbasierte Auth, LDAP/Kerberos-Integration, SIEM-Anbindung, Filesystem-Verschlüsselung.
- Härtungsplan vorstellen. Stresstest: „Ein Auditor fragt nach dem Audit-Trail der letzten 90 Tage für die Personaltabelle - kannst du das liefern?" „Ein Entwickler braucht Superuser-Zugang für ein Debugging - was sagst du?"
Zielgruppe & Vorkenntnisse
- PostgreSQL-Administratoren: Die produktive Datenbanken gegen Angriffe und Datenverlust absichern.
- Security Engineers und IT-Sicherheitsverantwortliche: Die Datenbank-Härtung als Teil der Gesamtsicherheitsstrategie implementieren.
- Compliance-Verantwortliche und Datenschutzbeauftragte: Die Anforderungen aus NIS-2, DSGVO, ISO 27001, SOC 2 oder branchenspezifischen Normen auf PostgreSQL-Ebene umsetzen.
- Entwickler mit DBA-Verantwortung: Die sichere Datenbankzugriffe, Verschlüsselung und Audit-Logging in ihren Applikationen verankern.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC. | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
| All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Buchen ohne Risiko
| Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
| Stornierung |
Kostenfrei bis zum Vortag des Seminars |
| Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
| Termin | Ort | Preis | ||
|---|---|---|---|---|
| 10.08.-11.08.2026 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 12.10.-13.10.2026 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 14.12.-15.12.2026 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 2027 | ||||
| 19.04.-20.04.2027 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
| 21.06.-22.06.2027 Plätze vorhanden Köln / Online 1.440,00 | Köln / Online | 1.440,00 | Buchen Vormerken | |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
- Sie sparen Reisekosten und Zeit
- 10. Aug. - 11. Aug. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 12. Okt. - 13. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 14. Dez. - 15. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 19. Apr. - 20. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 21. Jun. - 22. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.
Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.
GFU Schulungszentrum