{"course":{"productid":25739,"modality":1,"active":true,"language":"de","title":"CompTIA Server+","productcode":"SERVER+","vendorcode":"CO","vendorname":"CompTIA","fullproductcode":"CO-SERVER+","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/25739","objective":"<p>Teilnehmer, die durch CompTIA Server+ zertifiziert sind, k&ouml;nnen in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschliesslich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt.<\/p>\n<p>Die CompTIA-Server+-Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bew&auml;ltigt:<\/p>\n<ul>\n<li>Virtualisierung<\/li><li>Speicher<\/li><li>Security<\/li><li>Fehlersuche und -behebung<\/li><\/ul>","essentials":"<ul>\n<li>A+ Zertifizierung,<\/li><li>18 bis 24 Monaten IT-Erfahrung<\/li><\/ul>","audience":"<ul>\n<li>Systemadministratoren<\/li><li>Technisch orientierte Consultants<\/li><\/ul>","contents":"<ul>\n<li>Server-Architektur<\/li><li>Server-Administration<\/li><li>Speicherung<\/li><li>Security<\/li><li>Networking<\/li><li>Wiederherstellung im Katastrophenfall<\/li><li>Fehlersuche<\/li><\/ul>","outline":"<h5>1. Server-Architektur<\/h5><ul>\n<li>Zweck und Funktion von Server-Formfaktoren\n<ul>\n<li>Rack-Montage<\/li><li>Tower<\/li><li>Blade-Technologie<\/li><\/ul><\/li><li>Serverkomponenten installieren, konfigurieren und warten\n<ul>\n<li>CPU<\/li><li>RAM<\/li><li>Bus-Typen, Buskan&auml;le und Erweiterungssteckpl&auml;tze<\/li><li>NICs<\/li><li>Festplatten<\/li><li>Riser cards<\/li><li>RAID-Steuerungen<\/li><li>BIOS\/UEFI<\/li><li>Firmware<\/li><li>USB-Schnittstelle\/Port<\/li><li>Hotswap- vs. non-Hotswap-Komponenten<\/li><\/ul><\/li><li>Vergleich und Gegen&uuml;berstellung von Leistungs- und K&uuml;hlkomponenten\n<ul>\n<li>Power<\/li><li>K&uuml;hlung<\/li><\/ul><\/li><\/ul><h5>2. Server-Administration<\/h5><ul>\n<li>Server-Betriebssysteme installieren und konfigurieren\n<ul>\n<li>Bestimmen der Server-Rolle\/des Zwecks<\/li><li>Firmware aktualisieren<\/li><li>BIOS\/UEFI-Konfiguration<\/li><li>Vorbereitung der Festplatte<\/li><li>Hostname konfigurieren<\/li><li>Lokales Konto einrichten<\/li><li>Verbindung zum Netzwerk herstellen<\/li><li>Domain\/Verzeichnis beitreten<\/li><li>Sicherheitsbedenken ansprechen<\/li><li>Aktivieren von Diensten<\/li><li>Installieren von Funktionen\/Rollen\/Applikationen\/Treibern<\/li><li>Performance-Baseline<\/li><li>Bedienerlose\/remote Installationen<\/li><\/ul><\/li><li>Vergleich und Gegen&uuml;berstellung von Serverrollen und Anforderungen\n<ul>\n<li>Web-Server<\/li><li>Anwendungsserver<\/li><li>Verzeichnis-Server<\/li><li>Datenbank-Server<\/li><li>Dateiserver<\/li><li>Druck-Server<\/li><li>Messaging-Server<\/li><li>Mail-Server<\/li><li>Routing- und Fernzugriffsserver<\/li><li>Netzwerkdienste-Server<\/li><\/ul><\/li><li>Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden\n<ul>\n<li>Lokale Hardware-Verwaltung<\/li><li>Netzwerkbasierte Hardware-Administration<\/li><li>Netzwerkbasierte Betriebssystemverwaltung<\/li><\/ul><\/li><li>Korrekte Server-Wartungstechniken durchf&uuml;hren\n<ul>\n<li>Verwaltung von &Auml;nderungen<\/li><li>Patch-Verwaltung<\/li><li>Ausf&auml;lle und Service Level Agreements<\/li><li>Leistungs&uuml;berwachung<\/li><li>Hardware-Wartung<\/li><li>Fehlertoleranz und hohe Verf&uuml;gbarkeits-Techniken<\/li><\/ul><\/li><li>Die Bedeutung von Asset-Management und Dokumentation\n<ul>\n<li>Asset-Verwaltung<\/li><li>Dokumentation<\/li><li>Sichere Ablage von sensiblen<\/li><li>Dokumentationen<\/li><\/ul><\/li><li>Zweck und Funktionsweisen von Virtualisierungskomponenten\n<ul>\n<li>Hosts und G&auml;ste<\/li><li>Verwaltungsoberfl&auml;che f&uuml;r virtuelle Maschinen<\/li><li>Hypervisor<\/li><li>Hardware-Kompatibilit&auml;tsliste<\/li><li>Ressourcenzuweisung zwischen Gast und Host<\/li><\/ul><\/li><\/ul><h5>3. Speicherung<\/h5><ul>\n<li>Schnittstellen von Prim&auml;rspeicherger&auml;ten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen\n<ul>\n<li>Festplatten-Spezifikationen<\/li><li>Schnittstellen<\/li><li>Festplatte vs. SSD<\/li><\/ul><\/li><li>RAID unter Verwendung bew&auml;hrter Verfahren konfigurieren\n<ul>\n<li>RAID-Levels und &Uuml;berlegungen zur Leistung<\/li><li>Software- vs. Hardware-RAID<\/li><li>Konfigurationsspezifikationen<\/li><li>Hotswap-Unterst&uuml;tzung und Auswirkungen<\/li><li>Hot Spare vs. Cold Spare<\/li><li>Array-Controller<\/li><\/ul><\/li><li>Hardware und Merkmale verschiedener Speichertechnologien\n<ul>\n<li>DAS<\/li><li>NAS<\/li><li>SAN<\/li><li>JBOD<\/li><li>Tape<\/li><li>Optisches Laufwerk<\/li><li>Flash-, Compact-Flash- und USB-Laufwerk<\/li><\/ul><\/li><li>Speicherkapazit&auml;t berechnen und f&uuml;r zuk&uuml;nftiges Wachstum planen\n<ul>\n<li>Base10 vs. Base2 Festplattengr&ouml;ssen Berechnung (1000 vs. 1024)<\/li><li>Festplattenkontingente<\/li><li>Komprimierung<\/li><li>&Uuml;berlegungen zur Kapazit&auml;tsplanung<\/li><\/ul><\/li><\/ul><h5>4. Security<\/h5><ul>\n<li>Gegen&uuml;berstellung und Vergleich von physikalischen Security-Methoden und -Konzepten\n<ul>\n<li>Multi-Faktor-Authentifizierung<\/li><li>Security-Konzepte<\/li><\/ul><\/li><li>Techniken zur Serverh&auml;rtung\n<ul>\n<li>OS-H&auml;rtung<\/li><li>Anwendungsh&auml;rtung<\/li><li>Endpunkt-Sicherheit<\/li><li>Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan<\/li><li>Hardware-H&auml;rtung<\/li><li>Firewall<\/li><li>Port-Sicherheit\/802.1x\/NAC<\/li><li>Router-Zugriffsliste<\/li><li>NIDS<\/li><li>Authentifizierungs-Protokolle<\/li><li>PKI<\/li><li>VPN<\/li><li>IPsec<\/li><li>VLAN<\/li><li>Sicherheitszonen<\/li><\/ul><\/li><li>Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren\n<ul>\n<li>ACLs<\/li><li>Berechtigungen<\/li><\/ul><\/li><li>Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren\n<ul>\n<li>Speicherverschl&uuml;sselung<\/li><li>Speichermedien<\/li><\/ul><\/li><li>Umgebungskontrollen und -techniken implementieren\n<ul>\n<li>Stromversorgungskonzepte und bew&auml;hrte Verfahren<\/li><li>Security<\/li><li>HVAC<\/li><\/ul><\/li><\/ul><h5>\u200b5. Networking<\/h5><ul>\n<li>Server zur Verwendung von IP-Adressierung und\n<ul>\n<li>Netzwerkinfrastrukturdienste konfigurieren<\/li><li>IPv4 vs. IPv6<\/li><li>Standard-Gateway<\/li><li>CIDR-Notation und Subnetting<\/li><li>&Ouml;ffentliche und private IP-Adressierung<\/li><li>Statische IP-Zuweisung vs. DHCP<\/li><li>DNS<\/li><li>WINS<\/li><li>NetBIOS<\/li><li>NAT\/PAT<\/li><li>MAC-Adressen<\/li><li>Netzwerkkarten-Konfiguration<\/li><\/ul><\/li><li>Vergleich und Gegen&uuml;berstellung verschiedener Ports und Protokolle\n<ul>\n<li>TCP vs. UDP<\/li><li>SNMP 161<\/li><li>SMTP 25<\/li><li>FTP 20\/21<\/li><li>SFTP 22<\/li><li>SSH 22<\/li><li>SCP 22<\/li><li>NTP 123<\/li><li>HTTP 80<\/li><li>HTTPS 443<\/li><li>TELNET 23<\/li><li>IMAP 143<\/li><li>POP3 110<\/li><li>RDP 3389<\/li><li>FTPS 989\/990<\/li><li>LDAP 389\/3268<\/li><li>DNS 53<\/li><li>DHCP 68<\/li><\/ul><\/li><li>Kabel und ordnungsgem&auml;sse Kabelmanagement-Verfahren installieren\n<ul>\n<li>Kupfer<\/li><li>Faser<\/li><li>Steckverbinder<\/li><li>Kabelplatzierung und -verlegung<\/li><li>Beschriftung<\/li><li>Biegeradius<\/li><li>Kabelbinder<\/li><\/ul><\/li><\/ul><h5>6. Wiederherstellung im Katastrophenfall<\/h5><ul>\n<li>Bedeutung von Disaster-Recovery-Prinzipien\n<ul>\n<li>Standorttypen<\/li><li>Replikationsmethoden<\/li><li>Kontinuit&auml;t des Betriebs<\/li><\/ul><\/li><li>Backup-Techniken implementieren\n<ul>\n<li>Methodik<\/li><li>Sicherungsmedien<\/li><li>Beste Methoden f&uuml;r Medien und Wiederherstellung<\/li><li>Speicherort der Medien<\/li><\/ul><\/li><\/ul><h5>7. Fehlersuche<\/h5><ul>\n<li>Theorie und Methoden der Fehlersuche\n<ul>\n<li>Das Problem identifizieren und den Umfang bestimmen<\/li><li>Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)<\/li><li>Die Theorie Testen, um die Ursache zu bestimmen<\/li><li>Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren<\/li><li>Die L&ouml;sung implementieren oder ggf. eskalieren<\/li><li>Die volle Systemfunktionalit&auml;t &Uuml;berpr&uuml;fen und ggf. vorbeugende Massnahmen implementieren<\/li><li>Ursachenanalyse durchf&uuml;hren<\/li><li>Befunde, Massnahmen und Ergebnisse w&auml;hrend des gesamten Prozesses dokumentieren<\/li><\/ul><\/li><li>Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden ausw&auml;hlen\n<ul>\n<li>H&auml;ufige Probleme<\/li><li>Ursachen f&uuml;r h&auml;ufige Probleme<\/li><li>Umgebungsbedingte Probleme<\/li><li>Hardware-Werkzeuge<\/li><\/ul><\/li><li>Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden ausw&auml;hlen\n<ul>\n<li>H&auml;ufige Probleme<\/li><li>Ursache f&uuml;r h&auml;ufige Probleme<\/li><li>Software-Tools<\/li><\/ul><\/li><li>Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden ausw&auml;hlen\n<ul>\n<li>H&auml;ufige Probleme<\/li><li>Ursachen f&uuml;r h&auml;ufige Probleme<\/li><li>Netzwerk-Tools<\/li><\/ul><\/li><li>Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden ausw&auml;hlen\n<ul>\n<li>H&auml;ufige Probleme<\/li><li>Ursachen f&uuml;r h&auml;ufige Probleme<\/li><li>Speicher-Tools<\/li><\/ul><\/li><li>Sicherheitsprobleme  diagnostizieren und die geeigneten Tools und Methoden ausw&auml;hlen\n<ul>\n<li>H&auml;ufige Probleme<\/li><li>Ursachen f&uuml;r h&auml;ufige Probleme<\/li><li>Sicherheits-Tools<\/li><\/ul><\/li><\/ul>","objective_plain":"Teilnehmer, die durch CompTIA Server+ zertifiziert sind, k\u00f6nnen in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschliesslich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt.\n\nDie CompTIA-Server+-Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bew\u00e4ltigt:\n\n\n- Virtualisierung\n- Speicher\n- Security\n- Fehlersuche und -behebung","essentials_plain":"- A+ Zertifizierung,\n- 18 bis 24 Monaten IT-Erfahrung","audience_plain":"- Systemadministratoren\n- Technisch orientierte Consultants","contents_plain":"- Server-Architektur\n- Server-Administration\n- Speicherung\n- Security\n- Networking\n- Wiederherstellung im Katastrophenfall\n- Fehlersuche","outline_plain":"1. Server-Architektur\n\n\n- Zweck und Funktion von Server-Formfaktoren\n\n- Rack-Montage\n- Tower\n- Blade-Technologie\n- Serverkomponenten installieren, konfigurieren und warten\n\n- CPU\n- RAM\n- Bus-Typen, Buskan\u00e4le und Erweiterungssteckpl\u00e4tze\n- NICs\n- Festplatten\n- Riser cards\n- RAID-Steuerungen\n- BIOS\/UEFI\n- Firmware\n- USB-Schnittstelle\/Port\n- Hotswap- vs. non-Hotswap-Komponenten\n- Vergleich und Gegen\u00fcberstellung von Leistungs- und K\u00fchlkomponenten\n\n- Power\n- K\u00fchlung\n2. Server-Administration\n\n\n- Server-Betriebssysteme installieren und konfigurieren\n\n- Bestimmen der Server-Rolle\/des Zwecks\n- Firmware aktualisieren\n- BIOS\/UEFI-Konfiguration\n- Vorbereitung der Festplatte\n- Hostname konfigurieren\n- Lokales Konto einrichten\n- Verbindung zum Netzwerk herstellen\n- Domain\/Verzeichnis beitreten\n- Sicherheitsbedenken ansprechen\n- Aktivieren von Diensten\n- Installieren von Funktionen\/Rollen\/Applikationen\/Treibern\n- Performance-Baseline\n- Bedienerlose\/remote Installationen\n- Vergleich und Gegen\u00fcberstellung von Serverrollen und Anforderungen\n\n- Web-Server\n- Anwendungsserver\n- Verzeichnis-Server\n- Datenbank-Server\n- Dateiserver\n- Druck-Server\n- Messaging-Server\n- Mail-Server\n- Routing- und Fernzugriffsserver\n- Netzwerkdienste-Server\n- Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden\n\n- Lokale Hardware-Verwaltung\n- Netzwerkbasierte Hardware-Administration\n- Netzwerkbasierte Betriebssystemverwaltung\n- Korrekte Server-Wartungstechniken durchf\u00fchren\n\n- Verwaltung von \u00c4nderungen\n- Patch-Verwaltung\n- Ausf\u00e4lle und Service Level Agreements\n- Leistungs\u00fcberwachung\n- Hardware-Wartung\n- Fehlertoleranz und hohe Verf\u00fcgbarkeits-Techniken\n- Die Bedeutung von Asset-Management und Dokumentation\n\n- Asset-Verwaltung\n- Dokumentation\n- Sichere Ablage von sensiblen\n- Dokumentationen\n- Zweck und Funktionsweisen von Virtualisierungskomponenten\n\n- Hosts und G\u00e4ste\n- Verwaltungsoberfl\u00e4che f\u00fcr virtuelle Maschinen\n- Hypervisor\n- Hardware-Kompatibilit\u00e4tsliste\n- Ressourcenzuweisung zwischen Gast und Host\n3. Speicherung\n\n\n- Schnittstellen von Prim\u00e4rspeicherger\u00e4ten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen\n\n- Festplatten-Spezifikationen\n- Schnittstellen\n- Festplatte vs. SSD\n- RAID unter Verwendung bew\u00e4hrter Verfahren konfigurieren\n\n- RAID-Levels und \u00dcberlegungen zur Leistung\n- Software- vs. Hardware-RAID\n- Konfigurationsspezifikationen\n- Hotswap-Unterst\u00fctzung und Auswirkungen\n- Hot Spare vs. Cold Spare\n- Array-Controller\n- Hardware und Merkmale verschiedener Speichertechnologien\n\n- DAS\n- NAS\n- SAN\n- JBOD\n- Tape\n- Optisches Laufwerk\n- Flash-, Compact-Flash- und USB-Laufwerk\n- Speicherkapazit\u00e4t berechnen und f\u00fcr zuk\u00fcnftiges Wachstum planen\n\n- Base10 vs. Base2 Festplattengr\u00f6ssen Berechnung (1000 vs. 1024)\n- Festplattenkontingente\n- Komprimierung\n- \u00dcberlegungen zur Kapazit\u00e4tsplanung\n4. Security\n\n\n- Gegen\u00fcberstellung und Vergleich von physikalischen Security-Methoden und -Konzepten\n\n- Multi-Faktor-Authentifizierung\n- Security-Konzepte\n- Techniken zur Serverh\u00e4rtung\n\n- OS-H\u00e4rtung\n- Anwendungsh\u00e4rtung\n- Endpunkt-Sicherheit\n- Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan\n- Hardware-H\u00e4rtung\n- Firewall\n- Port-Sicherheit\/802.1x\/NAC\n- Router-Zugriffsliste\n- NIDS\n- Authentifizierungs-Protokolle\n- PKI\n- VPN\n- IPsec\n- VLAN\n- Sicherheitszonen\n- Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren\n\n- ACLs\n- Berechtigungen\n- Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren\n\n- Speicherverschl\u00fcsselung\n- Speichermedien\n- Umgebungskontrollen und -techniken implementieren\n\n- Stromversorgungskonzepte und bew\u00e4hrte Verfahren\n- Security\n- HVAC\n\u200b5. Networking\n\n\n- Server zur Verwendung von IP-Adressierung und\n\n- Netzwerkinfrastrukturdienste konfigurieren\n- IPv4 vs. IPv6\n- Standard-Gateway\n- CIDR-Notation und Subnetting\n- \u00d6ffentliche und private IP-Adressierung\n- Statische IP-Zuweisung vs. DHCP\n- DNS\n- WINS\n- NetBIOS\n- NAT\/PAT\n- MAC-Adressen\n- Netzwerkkarten-Konfiguration\n- Vergleich und Gegen\u00fcberstellung verschiedener Ports und Protokolle\n\n- TCP vs. UDP\n- SNMP 161\n- SMTP 25\n- FTP 20\/21\n- SFTP 22\n- SSH 22\n- SCP 22\n- NTP 123\n- HTTP 80\n- HTTPS 443\n- TELNET 23\n- IMAP 143\n- POP3 110\n- RDP 3389\n- FTPS 989\/990\n- LDAP 389\/3268\n- DNS 53\n- DHCP 68\n- Kabel und ordnungsgem\u00e4sse Kabelmanagement-Verfahren installieren\n\n- Kupfer\n- Faser\n- Steckverbinder\n- Kabelplatzierung und -verlegung\n- Beschriftung\n- Biegeradius\n- Kabelbinder\n6. Wiederherstellung im Katastrophenfall\n\n\n- Bedeutung von Disaster-Recovery-Prinzipien\n\n- Standorttypen\n- Replikationsmethoden\n- Kontinuit\u00e4t des Betriebs\n- Backup-Techniken implementieren\n\n- Methodik\n- Sicherungsmedien\n- Beste Methoden f\u00fcr Medien und Wiederherstellung\n- Speicherort der Medien\n7. Fehlersuche\n\n\n- Theorie und Methoden der Fehlersuche\n\n- Das Problem identifizieren und den Umfang bestimmen\n- Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)\n- Die Theorie Testen, um die Ursache zu bestimmen\n- Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren\n- Die L\u00f6sung implementieren oder ggf. eskalieren\n- Die volle Systemfunktionalit\u00e4t \u00dcberpr\u00fcfen und ggf. vorbeugende Massnahmen implementieren\n- Ursachenanalyse durchf\u00fchren\n- Befunde, Massnahmen und Ergebnisse w\u00e4hrend des gesamten Prozesses dokumentieren\n- Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden ausw\u00e4hlen\n\n- H\u00e4ufige Probleme\n- Ursachen f\u00fcr h\u00e4ufige Probleme\n- Umgebungsbedingte Probleme\n- Hardware-Werkzeuge\n- Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden ausw\u00e4hlen\n\n- H\u00e4ufige Probleme\n- Ursache f\u00fcr h\u00e4ufige Probleme\n- Software-Tools\n- Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden ausw\u00e4hlen\n\n- H\u00e4ufige Probleme\n- Ursachen f\u00fcr h\u00e4ufige Probleme\n- Netzwerk-Tools\n- Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden ausw\u00e4hlen\n\n- H\u00e4ufige Probleme\n- Ursachen f\u00fcr h\u00e4ufige Probleme\n- Speicher-Tools\n- Sicherheitsprobleme  diagnostizieren und die geeigneten Tools und Methoden ausw\u00e4hlen\n\n- H\u00e4ufige Probleme\n- Ursachen f\u00fcr h\u00e4ufige Probleme\n- Sicherheits-Tools","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2490},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2490},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2490},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":3370},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":1750},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":8640},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":1750},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":1750},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":2495},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2495},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":1750},"US":{"country":"US","currency":"USD","taxrate":null,"price":2495},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":3445},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2490}}},"lastchanged":"2026-01-21T14:49:56+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/25739","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/25739"}}