settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle KI Schulungen

Schulung KI-gestützter Web Application Security-Operator: Web-Pentesting 2026

Beruflicher Erfolg entsteht durch KI-Kompetenz, nicht durch Pauken

3 Tage / S7012
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 3 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

 OffSec®, Offensive Security®, OSWA®, OSWE®, OSCP®, OSCP+®, OSEP®, OSED® und weitere OffSec-Zertifizierungen sind eingetragene Marken von Offensive Security Limited. 
 Dieses Seminar ist nicht akkreditiert und führt nicht zu einer offiziellen Zertifizierung. 
 Web Application Penetration-Testing ohne ausdrückliche schriftliche Autorisierung erfüllt in Deutschland Tatbestände nach § 202a, § 202b, § 202c, § 303a und § 303b StGB. Dieses Seminar setzt klare berufliche Web-Pentester-, Application-Security- oder Security-Rolle mit autorisierter Pentest-Verantwortung voraus.
 
Web Application Security ist 2026 eine der zentralen Cybersecurity-Disziplinen im DACH-Markt. Mit der Verlagerung von Geschäfts-Logik in Web-Anwendungen, APIs und Single-Page-Applications steigt der Bedarf an spezialisierten Web-Pentest-Kompetenzen massiv. Klassische OSWA-, OSWE- und GWAPT-Vorbereitungen behandeln Web-Pentest-Methodologien ausführlich - die operative KI-Werkzeug-Disziplin (Burp Suite Pro mit AI, Caido AI, ChatGPT für Payload-Generierung in autorisierten Kontexten, Claude für Code-Review) ist aber in klassischen Schulungen nicht systematisch integriert.
Was 2026 zählt, ist der messbare Web-Pentest-Output : Coverage-Vollständigkeit, Finding-Qualität, False-Positive-Reduktion, Reporting-Klarheit. Ein autorisierter Web-Pentester mit KI-Werkzeug-Disziplin liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge. Dieses Drei-Tage-Seminar vermittelt autorisierte Web-Pentest-Praxis konsequent operator-orientiert mit Code-Review-Tiefe, klarem KI-Werkzeug-Fokus und konsequenter ethischer Rahmung.
 

Bei Interesse an einem passenden KI Kurs, werfen Sie einen Blick auf unser gesamtes Portfolio.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der Web Application Security-Realität 2026 als Operator, der Beherrschung der rechtlichen und ethischen Rahmen mit StGB-Bezug, der Routine in Web-Pentest-Methodologien (OWASP WSTG, PTES), der Praxis in Authentication- und Authorization-Tests mit modernen Patterns (OAuth, OIDC, JWT), der Beherrschung von Injection-Tests (SQL, NoSQL, Command, SSRF), der Routine in Client-Side-Tests (XSS, CSRF, CSP-Analyse), der Praxis in API-Pentesting (REST und GraphQL), der Beherrschung von Business-Logic-Tests, der Routine in White-Box-Code-Review mit KI, der Praxis in DAST-Automation, der Beherrschung von Reporting und Disclosure, dem Werkzeug KI-Governance im Web-Pentest-Kontext und einer persönlichen 12-Monats-Operator-Roadmap mit messbaren Output-Zielen - einsetzbar in der eigenen autorisierten Web-Pentest-Praxis ab dem ersten Arbeitstag nach dem Seminar

Details

Inhalt

Tag 1: Operator-Mindset, Methodologie, Authentication, Authorization
1. Web Application Security-Operator 2026 als Operator
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Web Application Security als spezialisierte Cybersecurity-Disziplin: Abgrenzung zu Network-Pentest, API-Pentest, Cloud-Pentest.
  • Force Multiplier: ein Web Application Security-Operator mit KI-Werkzeugen liefert oft deutlich mehr als Kollegen ohne diese Werkzeuge.
  • Output-Disziplin: Coverage-Vollständigkeit, Finding-Qualität, False-Positive-Reduktion, Reporting-Klarheit als persönliche KPIs.
  • Abgrenzung Black-Box vs. Grey-Box vs. White-Box Web-Pentest: Auftrags-Klärung.
  • Anti-Patterns: blinde Scanner-Nutzung ohne Verifikation, fehlende Authorization-Tests, manuelle Test-Wiederholung statt Workflow-Aufbau.
  • Praxis-Übung: Eigene Web-Pentest-Bestandsaufnahme - aktuelle Web-Pentest-Verantwortlichkeiten benennen, drei typische Auftrags-Szenarien identifizieren, KI-Hebel skizzieren.
2. Web-Pentest-Methodologie und Auftrags-Klärung
  • Methodologien im Vergleich: OWASP Web Security Testing Guide (WSTG), PTES, OSSTMM Web Section, BSI-Leitfaden.
  • Pentest-Phasen für Web: Pre-Engagement, Information Gathering, Configuration Testing, Identity Management, Authentication, Session Management, Authorization, Input Validation, Business Logic, Client-Side, Reporting.
  • Rules of Engagement für Web-Pentests: Scope-Definition (Domains, Subdomains, APIs), Out-of-Scope-Disziplin, Test-Fenster, Eskalations-Pfade.
  • Burp Suite Pro als zentrales Werkzeug: Konfiguration, Workflows, Extensions, AI-Funktionen.
  • Caido als moderne Alternative: Workflow-Beschleunigung, AI-Features.
  • KI-Use-Cases: Methodologie-Auswahl, Pentest-Plan-Generierung, Rules-of-Engagement-Templates.
  • Praxis-Übung: Methodologie-Übung mit KI in geschütztem Lab - für einen Beispiel-Web-Pentest-Auftrag einen Pentest-Plan nach OWASP WSTG mit Phasen, Zeit-Budget und Tools mit KI-Unterstützung entwerfen.
3. Authentication-Tests
  • Authentication-Schwachstellen-Klassen: schwache Passwort-Policy, fehlende Multi-Faktor-Authentifizierung, Default-Credentials, Brute-Force-Anfälligkeit, Username-Enumeration.
  • Modern-Authentication-Patterns: OAuth 2.0, OpenID Connect, SAML, FIDO2/WebAuthn, Passkeys.
  • OAuth- und OIDC-spezifische Schwachstellen: Open Redirect, CSRF auf Token-Endpoints, Authorization Code Injection, PKCE-Bypass.
  • JWT-Tests: Algorithm Confusion (RS256 zu HS256), schwache Secrets, fehlende Signature-Verification.
  • Session Management: schwache Session-IDs, fehlende Session-Invalidation, Session-Fixation.
  • Werkzeuge: Burp Suite Authentication-Tools, jwt_tool, Hydra für Brute-Force-Tests in autorisierten Kontexten.
  • KI-Use-Cases: Authentication-Test-Workflow-Designs, JWT-Analyse, OAuth-Flow-Reviews.
  • Praxis-Übung: Authentication-Übung mit KI in geschütztem Lab - für eine Test-Anwendung mit OAuth/OIDC drei Authentication-Schwachstellen identifizieren, mit KI-Unterstützung dokumentieren.
4. Authorization-Tests und Access Control
  • OWASP A01 Broken Access Control als #1-Web-Schwachstelle.
  • IDOR (Insecure Direct Object References): horizontale und vertikale Privilege Escalation.
  • Function-Level Access Control: versteckte Admin-Endpoints, fehlende Server-Side-Checks.
  • API-Authorization: spezielle Herausforderungen bei REST-, GraphQL-, gRPC-APIs.
  • Role-Based Access Control (RBAC) vs. Attribute-Based Access Control (ABAC) im Test.
  • Multi-Tenancy-Tests: Cross-Tenant-Access-Verletzungen.
  • KI-Use-Cases: Authorization-Test-Matrices, IDOR-Pattern-Erkennung, Burp-Workflow-Designs.
  • Werkzeuge: Burp Suite Pro mit AuthMatrix, Autorize-Extension, KI-gestützte Pattern-Analyse.
  • Praxis-Übung: Authorization-Übung mit KI in geschütztem Lab - für eine Test-Anwendung drei IDOR-Schwachstellen identifizieren, eine Authorization-Test-Matrix mit KI-Unterstützung entwerfen.
Tag 2: Injection, Client-Side, API, GraphQL
5. Injection-Tests
  • SQL Injection: Klassische SQLi, Blind SQLi, Time-Based SQLi, Second-Order SQLi.
  • NoSQL Injection: MongoDB, CouchDB-spezifische Patterns.
  • Command Injection: OS-Command Injection, Code Injection (PHP, Python, JavaScript Eval).
  • LDAP Injection, XPath Injection, Template Injection (Server-Side Template Injection).
  • SSRF (Server-Side Request Forgery): Cloud-Metadata-Endpoint-Attacks (AWS IMDS, Azure IMDS, GCP Metadata).
  • Werkzeuge: sqlmap für SQL Injection (in autorisierten Kontexten), Burp Suite Intruder, manuelle Verifikation.
  • KI-Use-Cases: Payload-Generierung mit Claude für autorisierte Tests, WAF-Bypass-Pattern-Analyse, Injection-Pattern-Erkennung.
  • Praxis-Übung: Injection-Übung mit KI in geschütztem Lab - für eine Test-Anwendung (z.B. Juice Shop) drei Injection-Schwachstellen mit unterschiedlichen Klassen identifizieren, mit KI-Unterstützung dokumentieren.
6. Client-Side-Tests
  • XSS (Cross-Site Scripting): Reflected XSS, Stored XSS, DOM-Based XSS.
  • XSS-Payloads für moderne Browser: CSP-Bypass-Patterns in autorisierten Tests.
  • CSRF (Cross-Site Request Forgery): klassische CSRF-Tests, SameSite-Cookie-Implikationen.
  • Clickjacking und UI-Redress-Attacken: X-Frame-Options, CSP frame-ancestors.
  • Postmessage-Vulnerabilities: Cross-Origin-Communication-Tests.
  • Content Security Policy (CSP) als Defense-Mechanism: Evaluation und Bypass-Analyse.
  • Werkzeuge: Burp Suite Pro, DOM Invader, browser-basierte DevTools.
  • KI-Use-Cases: XSS-Payload-Generierung für autorisierte Tests, CSP-Analyse, DOM-Flow-Reviews.
  • Praxis-Übung: Client-Side-Übung mit KI in geschütztem Lab - für eine Test-Anwendung drei Client-Side-Schwachstellen (DOM XSS, Stored XSS, CSRF) identifizieren, CSP mit KI-Unterstützung analysieren.
7. API-Pentesting (REST und GraphQL)
  • OWASP API Security Top 10 (aktuelle Version): API1 Broken Object Level Authorization, API2 Broken Authentication, API3 Broken Object Property Level Authorization, API4 Unrestricted Resource Consumption.
  • REST-API-Tests: HTTP-Verb-Tampering, Mass Assignment, Rate Limiting-Tests.
  • GraphQL-spezifische Tests: Introspection-Queries, Field-Level-Authorization, Query-Complexity-Attacks, Batching-Attacks.
  • gRPC-Tests: Reflection-API, Protocol-Buffer-Manipulation.
  • API-Specifications als Recon-Quelle: OpenAPI/Swagger, GraphQL-Schemas.
  • Werkzeuge: Postman, Burp Suite Pro, GraphQL Voyager, InQL für GraphQL-Pentests.
  • KI-Use-Cases: API-Spec-Analyse mit KI, automatisierte Authorization-Test-Generierung, GraphQL-Query-Generierung.
  • Praxis-Übung: API-Übung mit KI in geschütztem Lab - für eine Test-API drei OWASP-API-Top-10-Schwachstellen identifizieren, eine API-Pentest-Test-Suite mit KI-Unterstützung entwerfen.
8. Business Logic-Tests
  • Business Logic Vulnerabilities als oft übersehene Schwachstellen-Klasse.
  • Typische Patterns: Race Conditions, Price Manipulation, Workflow-Bypass, Negative Numbers, Type Confusion.
  • Insufficient Process Validation: Workflow-Schritte überspringen, Status-Manipulation.
  • E-Commerce-spezifische Patterns: Coupon-Stacking, Cart-Manipulation, Currency-Conversion-Abuse.
  • Authentication-Workflow-Abuse: Password Reset-Schwachstellen, Account-Recovery-Bypass.
  • KI-Use-Cases: Business-Logic-Test-Szenario-Generierung, Workflow-Analyse, Abuse-Case-Diskussionen.
  • Praxis-Übung: Business-Logic-Übung mit KI in geschütztem Lab - für eine Test-Anwendung zwei Business-Logic-Schwachstellen mit Workflow-Analyse identifizieren.
Tag 3: White-Box, Reporting, Tools, KI-Governance
9. White-Box Code-Review und Static Application Security Testing
  • White-Box-Pentest-Workflow: Source Code-Analyse, manuelles Code-Review, Static Application Security Testing (SAST).
  • SAST-Tools: Semgrep mit Custom Rules, Snyk Code, GitHub Advanced Security, SonarQube, Checkmarx.
  • Sprach-spezifische Code-Review: PHP, Java, Python, JavaScript/TypeScript, .NET-spezifische Schwachstellen-Patterns.
  • Manual Code Review-Disziplin: Datenfluss-Analyse, Sink-Source-Analyse.
  • Differential Analysis: Code-Diffs in Patches und Pull Requests prüfen.
  • KI-Use-Cases (besonders stark): Claude und ChatGPT für Code-Review, Schwachstellen-Pattern-Erkennung, Sink-Source-Analyse, Custom-Semgrep-Rule-Generierung.
  • Werkzeuge: Claude für tiefe Code-Reviews, GitHub Copilot Workspace, Semgrep mit AI-Rule-Generierung.
  • Praxis-Übung: Code-Review-Übung mit KI in geschütztem Lab - für eine Test-Code-Base (z.B. eine bewusst vulnerable Anwendung) ein White-Box-Review durchführen, drei Schwachstellen mit KI-Unterstützung identifizieren und dokumentieren.
10. Dynamic Application Security Testing und Automation
  • DAST-Tools: OWASP ZAP, Burp Suite Pro Active Scanner, Acunetix, Netsparker (jetzt Invicti).
  • Authenticated Scanning: Login-Workflows in DAST-Tools.
  • Custom Burp Extensions: BApp Store, Burp Suite SDK für eigene Extensions.
  • Automation-Patterns: Burp Suite Enterprise, Scheduling, CI/CD-Integration.
  • AI-augmented Tools: PortSwigger AI-Funktionen, Caido AI-Workflows, DryRun Security.
  • KI-Use-Cases: Custom-Burp-Extension-Code mit KI generieren, DAST-Integration-Designs, Workflow-Automation.
  • Praxis-Übung: DAST-Automation-Übung mit KI in geschütztem Lab - ein automatisiertes Web-Pentest-Workflow mit Burp Suite oder ZAP für eine Test-Anwendung mit KI-Unterstützung designen, CI/CD-Integration skizzieren.
11. Reporting, Disclosure und Defensive Recommendations
  • Web-Pentest-Report-Aufbau: Executive Summary, Findings mit OWASP-Klassifikation und CVSS, Technical Details, Proof of Concept, Remediation Recommendations.
  • Stakeholder-spezifische Report-Versionen: Executive Summary für Management, Technical Report für Engineering, Compliance-Report für Audit.
  • CVSS-Bewertung für Web-Schwachstellen: spezielle Aspekte bei Authentication- und Authorization-Findings.
  • Disclosure-Disziplin: Responsible Disclosure-Workflows, Bug-Bounty-Plattformen (HackerOne, Bugcrowd, YesWeHack, Intigriti).
  • Re-Test-Disziplin nach Remediation.
  • Defensive Recommendations: jede Schwachstelle in konkrete Mitigation-Empfehlungen mit Code-Beispielen übersetzen.
  • KI-Use-Cases: Report-Struktur-Generierung, Code-Fix-Beispiele, Stakeholder-Übersetzungen.
  • Praxis-Übung: Reporting-Übung mit KI - für fünf Beispiel-Web-Findings einen Pentest-Report mit Executive Summary, Technical Details und Code-Fix-Beispielen mit KI-Unterstützung erstellen.
12. KI-Governance und persönliche Operator-Roadmap
  • KI-Governance im Web-Pentest-Bereich: welche KI-Tools, mit welchen Code-Inhalten und Findings, von wem.
  • Vertraulichkeits-Disziplin: keine Customer-Source-Code, Pentest-Findings oder produktive Credentials in unbekannte KI-Tools; selbstgehostete Modelle (Ollama, vLLM) für hochsensitive Code-Review-Workflows.
  • DSGVO und KI in Pentest-Kontexten: personenbezogene Daten in Test-Ergebnissen besonders sensibel.
  • EU-AI-Act seit 2. August 2026: Transparenz-Pflichten, Pflicht-Schulung gemäss Art. 4.
  • Web-Pentest-spezifische KI-Tools: Burp Suite Pro AI, Caido AI, PentestGPT, HackerGPT - ethische Nutzung.
  • Persönlicher KI-Werkzeug-Stack für Web-Pentester: drei Werkzeuge mit konkreter Anwendung.
  • Praxis-Übung: Persönliche 12-Monats-Operator-Roadmap als Web Application Security-Operator - aktuelle Position, Zielposition in 12 Monaten, drei Lern-Schwerpunkte, drei Werkzeuge im KI-Stack, ein messbares Output-Ziel pro Quartal, Sparring-Buddy aus dem Seminar.

  • Application Security Engineers mit Pentest-Mandat: Die ihre Web-Pentest-Praxis vertiefen wollen.
  • Pentester mit Web-Schwerpunkt: Die ihre Praxis um KI-Werkzeug-Disziplin und Code-Review erweitern.
  • Senior Web-Developer mit Security-Mandat: Die Web-Schwachstellen tiefer verstehen wollen.
  • Cybersecurity-Verantwortliche mit autorisierter Web-Sicherheits-Verantwortung: Die Web-Pentests durchführen oder beauftragen.
Voraussetzungen: Solide Web-Technologie-Kenntnisse (HTTP, HTML, JavaScript, REST-APIs). Grundlegende Programmier-Kenntnisse (Python oder JavaScript). Cybersecurity-Grundverständnis. Klare berufliche Web-Pentester-, Application-Security- oder Security-Rolle mit autorisierter Pentest-Verantwortung. Erste Berührung mit KI-Tools hilfreich.
Abgrenzung: Vermittelt autorisierte Web Application Security-Praxis mit KI-Werkzeug-Disziplin - nicht offizielle OSWA-, OSWE-, GWAPT- oder PenTest+-Zertifizierungs-Vorbereitung, nicht reine Web-Developer-Schulung, nicht Foundation-Pentest-Schulung (dafür: KI-gestützter Penetration-Tester). Das Seminar setzt klare berufliche Rolle und ausdrückliche schriftliche Autorisierung für alle Test-Aktivitäten voraus. Fokussiert auf legitime Web-Pentests im professionellen Kontext mit Code-Review-Tiefe.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
3 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf