settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle PostgreSQL Schulungen

Schulung PostgreSQL Security und Härtung

Authentifizierung, Row-Level Security, pgAudit, SSL/TLS und CIS Benchmark

2 Tage / S6880
Neues Seminar
Per E-Mail senden

Schulungsformen

Offene Schulung


  • Dritter Mitarbeitende kostenfrei
  • Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Präsenz Online

Inhouse-/Firmenschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

PostgreSQL ist sicher - aber nur, wenn man es sicher konfiguriert. In der Standardinstallation akzeptiert PostgreSQL lokale Verbindungen ohne Verschlüsselung, nutzt MD5-Passwort-Hashing (veraltet), hat kein Audit-Logging und keine feingranulare Zugriffskontrolle auf Zeilenebene. Für Entwicklungsumgebungen reicht das. Für Produktionsdatenbanken mit personenbezogenen Daten, Finanztransaktionen oder Gesundheitsinformationen ist es ein Compliance-Risiko.
NIS-2 (ab Oktober 2024 in nationales Recht umgesetzt), DSGVO (technische und organisatorische Maßnahmen), ISO 27001 (Annex A: Zugriffskontrolle, Kryptografie, Betriebssicherheit) und branchenspezifische Normen (PCI DSS, HIPAA, GxP) fordern alle dasselbe: nachweisbare Sicherheitsmaßnahmen auf Datenbankebene. Wer auditiert wird und keine Antwort auf „Wie stellen Sie sicher, dass nur autorisierte Benutzer auf die Datenbank zugreifen?" hat, hat ein Problem.
Dieses zweitägige Seminar zeigt systematisch, wie PostgreSQL gehärtet wird - von der Authentifizierung über Verschlüsselung und Zugriffskontrolle bis zum Audit-Logging. Am Ende steht nicht nur Wissen, sondern eine gehärtete Instanz, die einem Audit standhält.


Noch nicht das, was Sie suchen? Wir haben bestimmt einen passenden PostgreSQL Kurs für Sie im Seminarportfolio.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einer gehärteten PostgreSQL-Instanz (SCRAM-SHA-256, SSL/TLS, pgAudit, eingeschränkte Berechtigungen, CIS-Benchmark-konform), dem Verständnis aller PostgreSQL-Sicherheitsmechanismen (Authentifizierung, Autorisierung, RLS, Verschlüsselung, Audit), einer konfigurierten Row-Level Security für Multi-Tenancy, einem funktionierenden Audit-Logging (pgAudit mit Session und Object Logging) und einem priorisierten Härtungsplan für die eigene Umgebung.

Details

Inhalt

1. Authentifizierung: Von MD5 zu SCRAM-SHA-256 und Zertifikaten
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Authentifizierungsmethoden in pg_hba.conf: trust (unsicher - nur für lokale Dev), md5 (veraltet - Rainbow-Table-anfällig), scram-sha-256 (aktueller Standard - salted, iterated), cert (Client-Zertifikat - stärkste Methode), peer/ident (OS-basiert - für lokale Verbindungen), ldap (Active Directory / OpenLDAP), gss (Kerberos / GSSAPI - Single Sign-On), radius.
  • pg_hba.conf systematisch konfigurieren: Prinzip der geringsten Berechtigung - Default: alles verbieten, dann gezielt erlauben. Reihenfolge der Regeln (erste Übereinstimmung gewinnt), Netzwerk-Segmentierung (Applikation, Admin, Replikation in separaten Einträgen).
  • Migration von MD5 zu SCRAM-SHA-256: password_encryption = scram-sha-256 in postgresql.conf, bestehende Passwörter neu setzen, pg_hba.conf von md5 auf scram-sha-256 umstellen. Kompatibilität prüfen (alte Clients/Treiber unterstützen ggf. kein SCRAM).
  • Zertifikatsbasierte Authentifizierung: CA erstellen, Server-Zertifikat und Client-Zertifikate ausstellen, pg_hba.conf mit clientcert=verify-full. Für Service-Accounts und automatisierte Zugriffe - kein Passwort im Connection String.
  • LDAP/Kerberos-Integration: PostgreSQL gegen Active Directory authentifizieren - Benutzer im AD pflegen, PostgreSQL prüft nur Credentials. LDAP simple bind vs. search+bind. Kerberos/GSSAPI für SSO.
  • Praxis-Übung: pg_hba.conf von Grund auf konfigurieren: trust entfernen, SCRAM-SHA-256 für Applikationszugriff, Zertifikat für Admin-Zugriff, Peer für lokalen Superuser. MD5->SCRAM-Migration durchführen. Client-Zertifikat erstellen und Verbindung testen.
2. Rollenbasierte Zugriffskontrolle: GRANT, REVOKE und Schema-Isolation
  • Rollenkonzept: LOGIN-Rollen (Benutzer) vs. NOLOGIN-Rollen (Gruppen). Vererbung (INHERIT). Prinzip: Berechtigungen an Gruppen-Rollen vergeben, Benutzer in Gruppen aufnehmen.
  • Objektberechtigungen: GRANT SELECT/INSERT/UPDATE/DELETE auf Tabellen, GRANT USAGE auf Schemas, GRANT EXECUTE auf Funktionen. REVOKE für Entzug. ALL PRIVILEGES nur für den Eigentümer.
  • Schema-Isolation: Jede Applikation oder jedes Team bekommt ein eigenes Schema. search_path pro Rolle konfigurieren. Public-Schema einschränken (REVOKE CREATE ON SCHEMA public FROM PUBLIC).
  • Default Privileges: ALTER DEFAULT PRIVILEGES - neue Objekte erben automatisch die richtigen Berechtigungen. Verhindert das häufige Problem: „Neue Tabelle erstellt, aber Applikationsuser hat keinen Zugriff."
  • Least Privilege für Applikationsuser: Applikation braucht typischerweise SELECT/INSERT/UPDATE/DELETE auf Applikationstabellen, USAGE auf Sequences, EXECUTE auf Funktionen - KEIN CREATE, kein DROP, kein SUPERUSER.
  • Praxis-Übung: Rollenkonzept für ein Beispiel-Szenario implementieren: 3 Gruppen-Rollen (app_read, app_write, app_admin), 4 Login-Rollen (app_service, report_service, migration_user, dba_user), Schema-Isolation für 2 Applikationen, Default Privileges konfigurieren.
3. SSL/TLS, Netzwerk-Isolation und Verbindungssicherheit
  • SSL/TLS für Verbindungen: Server-Zertifikat konfigurieren (ssl = on, ssl_cert_file, ssl_key_file), CA-Bundle für Client-Verifikation, TLS-Versionen (Minimum TLS 1.2, idealerweise TLS 1.3), Cipher Suites einschränken.
  • Client-seitige TLS-Konfiguration: sslmode=verify-full als sicherste Option (prüft Server-Zertifikat UND Hostname), sslmode=require (verschlüsselt, aber keine Zertifikatsprüfung - MitM möglich), sslmode=prefer (verschlüsselt wenn möglich - Downgrade-Attacke möglich). Empfehlung: verify-full für Produktion.
  • Netzwerk-Isolation: PostgreSQL nur auf notwendigen Interfaces lauschen (listen_addresses), Firewall-Regeln (nur Applikations-Subnetz, Admin-Subnetz), VPN/Private Network für Remote-Admin, kein öffentliches Internet-Exposure.
  • Connection Limits: max_connections sinnvoll dimensionieren (nicht 1.000 „zur Sicherheit"), connection_limit pro Rolle, statement_timeout und idle_in_transaction_session_timeout gegen hängende Verbindungen.
  • pg_stat_ssl: Prüfen, welche Verbindungen verschlüsselt sind und welche nicht. Nicht-verschlüsselte Verbindungen identifizieren und beheben.
  • Praxis-Übung: SSL/TLS konfigurieren: Self-Signed CA erstellen, Server-Zertifikat ausstellen, PostgreSQL auf TLS 1.3 konfigurieren. Client-Verbindung mit sslmode=verify-full testen. pg_stat_ssl abfragen: alle Verbindungen verschlüsselt? Unverschlüsselte Verbindung per pg_hba.conf erzwingen (hostssl statt host).
Tag 2: Row-Level Security, Audit-Logging und Härtung
4. Row-Level Security: Feingranulare Zugriffskontrolle auf Zeilenebene
  • Was ist RLS? Tabellenzeilen nur für autorisierte Benutzer sichtbar - transparent für die Applikation. Mandantenfähigkeit ohne Views, ohne WHERE-Klausel in jeder Query. ALTER TABLE ... ENABLE ROW LEVEL SECURITY, CREATE POLICY.
  • Policy-Typen: PERMISSIVE (erlaubt Zugriff wenn Policy-Bedingung erfüllt - mehrere PERMISSIVE Policies werden mit OR verknüpft), RESTRICTIVE (schränkt ein - wird mit AND verknüpft). Kombination für komplexe Szenarien.
  • Typische Anwendungsfälle: Multi-Tenancy (jeder Mandant sieht nur seine Daten: USING (tenant_id = current_setting('app.tenant_id'))), Role-basierte Sichtbarkeit (Manager sieht alle Mitarbeiter, Mitarbeiter nur sich selbst), Daten-Klassifizierung (nur Benutzer mit Security Clearance sehen vertrauliche Datensätze).
  • RLS für INSERT/UPDATE/DELETE: WITH CHECK-Klausel - verhindert, dass ein Benutzer Zeilen erstellt oder ändert, die er nicht sehen dürfte.
  • RLS und Superuser: Superuser umgeht RLS! Sicherheitsrelevant: Applikationsuser darf NIEMALS Superuser sein. SET row_security = on erzwingt RLS auch für Tabellen-Owner.
  • Performance: RLS-Policies werden vom Query Planner optimiert - minimaler Overhead bei einfachen Bedingungen (Index auf tenant_id), spürbarer Overhead bei komplexen Subqueries in Policies.
  • Praxis-Übung: Multi-Tenancy mit RLS implementieren: Tabelle orders mit tenant_id, RLS aktivieren, Policy für SELECT/INSERT/UPDATE/DELETE erstellen. 3 Mandanten-Rollen anlegen, SET app.tenant_id pro Session. Testen: Mandant A sieht nur seine Daten, Mandant B nur seine. Cross-Tenant-Zugriff versuchen -> Policy blockiert.
5. Audit-Logging mit pgAudit
  • Warum Audit-Logging? Compliance-Anforderungen (NIS-2, DSGVO Art. 5 Nachweispflicht, ISO 27001 A.12.4, SOC 2 CC6/CC7, PCI DSS Requirement 10): Wer hat wann welche Daten gelesen/geändert/gelöscht? Standard-PostgreSQL-Logging (log_statement) ist zu grobgranular und nicht compliance-tauglich.
  • pgAudit installieren und konfigurieren: Extension laden (shared_preload_libraries = 'pgaudit'), pgaudit.log konfigurieren (READ, WRITE, FUNCTION, ROLE, DDL, MISC, ALL). Session Logging vs. Object Logging.
  • Session Audit Logging: Alle Statements eines Benutzers loggen - einfach, aber hohe Log-Menge. Typisch für: Admin-Aktivitäten, Privileged-User-Monitoring.
  • Object Audit Logging: Nur Zugriffe auf spezifische Tabellen/Schemas loggen - feingranular, weniger Log-Volumen. Typisch für: sensible Tabellen (Personaldaten, Finanzdaten, Gesundheitsdaten).
  • Log-Auswertung: pgAudit-Logs in Syslog, Logfile oder JSON. Weiterleitung an SIEM (Splunk, Elastic, Grafana Loki). Typische Audit-Queries: „Wer hat die Gehaltstabelle in den letzten 30 Tagen gelesen?", „Welche DDL-Änderungen gab es im letzten Quartal?"
  • Log-Retention und -Rotation: Aufbewahrungsfristen nach Norm (DSGVO: so kurz wie möglich, ISO 27001: typisch 12 Monate, SOC 2: 12 Monate, PCI DSS: 12 Monate). Rotation mit logrotate oder Syslog-Integration.
  • Praxis-Übung: pgAudit installieren, Session Logging für Admin-Rollen und Object Logging für Tabelle employees konfigurieren. 10 Operationen durchführen (SELECT, UPDATE, DELETE, DDL). Audit-Log inspizieren: Wer hat was wann getan? Log-Filter: nur DDL-Änderungen der letzten Stunde.
6. Datenverschlüsselung, pgcrypto und Härtung nach CIS Benchmark
  • Verschlüsselung at Rest: PostgreSQL verschlüsselt standardmäßig nicht auf Dateiebene - Optionen: Filesystem-Verschlüsselung (LUKS/dm-crypt auf Linux, BitLocker auf Windows), Tablespace-Verschlüsselung (PostgreSQL Enterprise, EDB), Transparent Data Encryption (TDE) ab PostgreSQL 17 (Community-Feature in Entwicklung). Empfehlung: LUKS/dm-crypt als pragmatische Lösung.
  • Column-Level Encryption mit pgcrypto: Sensible Spalten (Sozialversicherungsnummer, Kreditkartennummer, Gesundheitsdaten) verschlüsseln mit pgp_sym_encrypt() / pgp_sym_decrypt(). Schlüssel-Management: nicht in der Datenbank speichern - Applikation oder Vault.
  • CIS Benchmark für PostgreSQL: Center for Internet Security veröffentlicht Härtungs-Richtlinien. Kategorien: Installation und Patching, Dateiberechtigungen, Authentifizierung und Autorisierung, Logging und Auditing, Netzwerksicherheit, Replikations-Sicherheit. Typische Findings: trust-Einträge in pg_hba.conf, log_connections/log_disconnections nicht aktiviert, password_encryption = md5, ssl = off.
  • Härtungs-Checkliste: postgresql.conf (ssl, password_encryption, log_connections, log_disconnections, log_statement, shared_preload_libraries = pgaudit), pg_hba.conf (kein trust, kein md5, hostssl statt host), Filesystem (Datenverzeichnis 700, Logfiles nicht world-readable), Netzwerk (listen_addresses einschränken, Firewall), Superuser-Zugang (nur lokal, nicht remote).
  • Automatisierte Härtungsprüfung: pgBadger für Log-Analyse, pgAudit für Compliance, CIS-CAT (wenn verfügbar) oder eigene Prüf-Skripte (Shell/Python) gegen CIS Benchmark.
  • Praxis-Übung: CIS-Benchmark-Checkliste gegen die Seminar-PostgreSQL-Instanz durchgehen (20 wichtigste Punkte). Findings beheben: trust->scram, md5->scram, ssl aktivieren, log_connections/log_disconnections aktivieren, Dateiberechtigungen korrigieren, Public-Schema einschränken. Vorher/Nachher-Vergleich: Wie viele CIS-Findings haben wir geschlossen?
7. Praxis-Workshop: „Unser PostgreSQL-Härtungsplan"
Phase 1 - Security Assessment (15 Min):
  • Eigene PostgreSQL-Instanz (oder Demo) gegen CIS-Benchmark-Kurzliste bewerten.
  • Top-5-Security-Findings identifizieren und priorisieren.
  • Regulatorische Anforderungen klären: Welche Norm gilt? (NIS-2, DSGVO, ISO 27001, branchenspezifisch).
Phase 2 - Härtungsplan erstellen (20 Min):
  • Quick Wins (sofort, < 1 Stunde): MD5->SCRAM, SSL aktivieren, trust entfernen, log_connections aktivieren, Public-Schema einschränken.
  • Mittelfristig (1-4 Wochen): pgAudit konfigurieren, RLS für sensible Tabellen, Rollenkonzept überarbeiten, Default Privileges.
  • Strategisch (1-3 Monate): Zertifikatsbasierte Auth, LDAP/Kerberos-Integration, SIEM-Anbindung, Filesystem-Verschlüsselung.
Phase 3 - Peer-Review (10 Min):
  • Härtungsplan vorstellen. Stresstest: „Ein Auditor fragt nach dem Audit-Trail der letzten 90 Tage für die Personaltabelle - kannst du das liefern?" „Ein Entwickler braucht Superuser-Zugang für ein Debugging - was sagst du?"

  • PostgreSQL-Administratoren: Die produktive Datenbanken gegen Angriffe und Datenverlust absichern.
  • Security Engineers und IT-Sicherheitsverantwortliche: Die Datenbank-Härtung als Teil der Gesamtsicherheitsstrategie implementieren.
  • Compliance-Verantwortliche und Datenschutzbeauftragte: Die Anforderungen aus NIS-2, DSGVO, ISO 27001, SOC 2 oder branchenspezifischen Normen auf PostgreSQL-Ebene umsetzen.
  • Entwickler mit DBA-Verantwortung: Die sichere Datenbankzugriffe, Verschlüsselung und Audit-Logging in ihren Applikationen verankern.
Voraussetzungen: Solide PostgreSQL-Administrationskenntnisse (Installation, Konfiguration, Benutzerverwaltung, pg_hba.conf). Idealerweise Besuch von „PostgreSQL Administration" (S611, 3T) oder vergleichbare Praxiserfahrung. Grundverständnis von Netzwerksicherheit (Firewall, TLS, Zertifikate).


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung

Ab 1 Teilnehmenden*

Schulungszeiten
2 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

Preisvorteil

Dritter Mitarbeitende nimmt kostenfrei teil.
(Nicht mit anderen Rabatten kombinierbar.)

Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet.

Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen.

All-Inclusive

Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.

Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-
Rechnungsstellung

Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung

Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen

Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen


In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Weiterbildung PostgreSQL Security und Härtung

TerminOrtPreis
10.08.-11.08.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
12.10.-13.10.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
14.12.-15.12.2026
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
2027
19.04.-20.04.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
21.06.-22.06.2027
Plätze vorhanden
Köln / Online 1.440,00
Köln / Online 1.440,00 Buchen Vormerken
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
  • Dritter Mitarbeitende kostenfrei (Nicht mit anderen Rabatten kombinierbar.)
Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid
Nachbetreuung

Unterstützung nach der Schulung durch
individuelle Nachbetreuung

Details & Anfrage

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Offene Schulungen
  • Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
  • Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
  • Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
  • Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.

Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.

In drei Schritten zum Online Seminar im Virtual Classroom:

  1. Seminar auswählen und auf "Buchen" klicken
  2. Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
  3. Formular ausfüllen und über den Button "Jetzt buchen" absenden.

Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.

Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.

Vorteile von Virtual Classroom:

  • Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
  • Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
  • Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
  • Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
  • Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
  • Die Schulungsunterlagen bekommen Sie via DHL zugeschickt
  • Sie sparen Reisekosten und Zeit
  • 10. Aug. - 11. Aug. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 12. Okt. - 13. Okt. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 14. Dez. - 15. Dez. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 19. Apr. - 20. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • 21. Jun. - 22. Jun. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
  • Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
  • Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Das GFU-Sorglos-Paket

Die Seminare der GFU finden in angenehmer Atmosphäre statt und sind perfekt organisiert. Profitieren Sie von dem Rundum-Service der GFU!

Shuttle-Service

Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.

Hotelreservierung

Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!

Kostenfreies Storno

Stornierung bei offenen Seminaren kostenfrei bis einen Tag vor Schulungsbeginn.

Technik-Support

Unsere Techniker sind immer zur Stelle, egal ob online oder vor Ort.

aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf