<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="36218" language="de" source="https://portal.flane.ch/swisscom/xml-course/cisco-sdsi" lastchanged="2026-03-20T04:17:25+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Designing Cisco Security Infrastructure</title><productcode>SDSI</productcode><vendorcode>CI</vendorcode><vendorname>Cisco</vendorname><fullproductcode>CI-SDSI</fullproductcode><version>1.0</version><objective>&lt;ul&gt;
&lt;li&gt;Identifizierung und Erl&amp;auml;uterung der grundlegenden Konzepte der Sicherheitsarchitektur und wie sie den Entwurf, den Aufbau und die Wartung einer sicheren Infrastruktur unterst&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;Identifizierung der Schichten der Sicherheitsinfrastruktur, der wichtigsten Sicherheitstechnologien und der Infrastrukturkonzepte&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern, wie die Grunds&amp;auml;tze des Sicherheitsdesigns zu einer sicheren Infrastruktur beitragen&lt;/li&gt;&lt;li&gt;Identifizierung und Er&amp;ouml;rterung von Rahmenwerken f&amp;uuml;r die Sicherheitsgestaltung und -verwaltung, die f&amp;uuml;r die Gestaltung der Infrastruktursicherheit verwendet werden k&amp;ouml;nnen&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung der Bedeutung und der Methoden zur Durchsetzung der Einhaltung von Vorschriften bei der Sicherheitsgestaltung&lt;/li&gt;&lt;li&gt;Identifizierung von Tools, die die Erkennung von und Reaktion auf Sicherheitsvorf&amp;auml;lle in der Infrastruktur erm&amp;ouml;glichen&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung verschiedener Strategien, die zur Anpassung traditioneller Sicherheitsarchitekturen an die technischen Anforderungen moderner Unternehmensnetze eingesetzt werden k&amp;ouml;nnen&lt;/li&gt;&lt;li&gt;Implementierung sicherer Netzwerkzugriffsmethoden, wie 802.1X, MAC Authentication Bypass (MAB) und webbasierte Authentifizierung&lt;/li&gt;&lt;li&gt;Beschreibung von Sicherheitstechnologien, die auf WAN-Verbindungen (Wide Area Network) von Unternehmen angewendet werden k&amp;ouml;nnen&lt;/li&gt;&lt;li&gt;Vergleich von Methoden zur Sicherung des Netzwerkmanagements und des Datenverkehrs auf der Steuerungsebene&lt;/li&gt;&lt;li&gt;Vergleich der Unterschiede zwischen herk&amp;ouml;mmlichen Firewalls und Next-Gen-Firewalls (NGFWs) und Identifizierung der erweiterten Funktionen, die NGFWs bieten&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren, wie Web Application Firewalls (WAFs) Webanwendungen vor Bedrohungen sch&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;Beschreibung der wichtigsten Merkmale und bew&amp;auml;hrten Verfahren f&amp;uuml;r den Einsatz von Intrusion Detection Systemen (IDS) und Intrusion Prevention Systemen (IPS) als Teil des Sicherheitsdesigns der Unternehmensinfrastruktur&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, wie Endpunkte und Dienste in Cloud-nativen oder Microservice-Umgebungen mit Host-basierten oder verteilten Firewalls gesch&amp;uuml;tzt werden k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung von Sicherheitstechnologien f&amp;uuml;r Anwendungsdaten und Daten, die sich im Transit befinden&lt;/li&gt;&lt;li&gt;Identifizierung verschiedener Sicherheitsl&amp;ouml;sungen f&amp;uuml;r Cloud-native Anwendungen, Microservices und Container&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie der technologische Fortschritt die Sicherheit der heutigen Infrastrukturen verbessern kann.&lt;/li&gt;&lt;li&gt;Identifizierung von Tools, die die Erkennung von und Reaktion auf Sicherheitsvorf&amp;auml;lle in der Infrastruktur erm&amp;ouml;glichen&lt;/li&gt;&lt;li&gt;Beschreibung von Rahmenwerken und Kontrollen f&amp;uuml;r den Zugang zu und die Minderung von Sicherheitsrisiken f&amp;uuml;r Infrastrukturen&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern, wie nach einem Sicherheitsvorfall Sicherheitsanpassungen vorgenommen werden k&amp;ouml;nnen&lt;/li&gt;&lt;li&gt;Identifizierung von DevSecOps-Integrationen, die das Sicherheitsmanagement und die Reaktion verbessern&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung der Frage, wie die Sicherheit automatisierter Dienste gew&amp;auml;hrleistet werden kann&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung der Frage, wie KI bei der Erkennung von und Reaktion auf Bedrohungen helfen kann&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;F&amp;uuml;r diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung folgende Kenntnisse und F&amp;auml;higkeiten besitzen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cisco CCNP Security oder gleichwertige Kenntnisse&lt;/li&gt;&lt;li&gt;Vertrautheit mit Microsoft Windows-Betriebssystemen&lt;/li&gt;&lt;li&gt;Vertrautheit mit dem Cisco Security Portfolio&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Diese F&amp;auml;higkeiten k&amp;ouml;nnen in den folgenden Cisco-Lernangeboten erworben werden:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-scor&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Operating Cisco Security Core Technologies &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SCOR)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-sfwipf&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SFWIPF)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-sise&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Configuring Cisco Identity Services Engine &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SISE)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-scazt&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Designing and Implementing Secure Cloud Access for Users and Endpoints &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SCAZT)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-sfwipa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Advanced Techniques for Cisco Firewall Threat Defense and Intrusion Prevention &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SFWIPA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-svpn&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing Secure Solutions with Virtual Private Networks &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SVPN)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-csau&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Introducing Automation for Cisco Solutions &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CSAU)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-sesa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Securing Your Email with Cisco IronPort C-Series &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SESA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-swsa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Securing the Web with Cisco Web Security Appliance &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SWSA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Systemingenieure von Cisco und Partnern&lt;/li&gt;&lt;li&gt;Kunden-Netzwerk- und Infrastruktur-Ingenieure&lt;/li&gt;&lt;li&gt;Kunden-Sicherheit/NOC-Ingenieure&lt;/li&gt;&lt;/ul&gt;</audience><outline>&lt;ul&gt;
&lt;li&gt;Definition und Zweck der Sicherheitsarchitektur&lt;/li&gt;&lt;li&gt;Komponenten der Sicherheitsinfrastruktur&lt;/li&gt;&lt;li&gt;Grunds&amp;auml;tze des Sicherheitsdesigns&lt;/li&gt;&lt;li&gt;Sicherheit und Design Frameworks&lt;/li&gt;&lt;li&gt;Konformit&amp;auml;ts- und Regulierungsanforderungen&lt;/li&gt;&lt;li&gt;Sicherheitsans&amp;auml;tze zum Schutz vor Bedrohungen&lt;/li&gt;&lt;li&gt;Modifizierung der Sicherheitsarchitektur zur Erf&amp;uuml;llung der technischen Anforderungen&lt;/li&gt;&lt;li&gt;Sicherheit beim Netzzugang&lt;/li&gt;&lt;li&gt;VPN- und Tunneling-L&amp;ouml;sungen&lt;/li&gt;&lt;li&gt;Sichere Infrastrukturverwaltung und Kontrollpl&amp;auml;ne&lt;/li&gt;&lt;li&gt;Nextgen Firewalls&lt;/li&gt;&lt;li&gt;Web-Anwendungs-Firewall (WAF)&lt;/li&gt;&lt;li&gt;IPS/IDS-Bereitstellung&lt;/li&gt;&lt;li&gt;Host-basierte Firewalls und verteilte Firewalls&lt;/li&gt;&lt;li&gt;Sicherheitsl&amp;ouml;sungen auf der Grundlage von Anwendungs- und Flussdaten&lt;/li&gt;&lt;li&gt;Sicherheit f&amp;uuml;r Cloud-native Anwendungen, Microservices und Container&lt;/li&gt;&lt;li&gt;Aufstrebende Technologien f&amp;uuml;r die Anwendungssicherheit&lt;/li&gt;&lt;li&gt;SOC-Tools f&amp;uuml;r die Behandlung von und Reaktion auf Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Design &amp;auml;ndern, um das Risiko zu mindern&lt;/li&gt;&lt;li&gt;Ereignisabh&amp;auml;ngige Sicherheitsanpassungen&lt;/li&gt;&lt;li&gt;DevSecOps-Integration&lt;/li&gt;&lt;li&gt;Sichere automatisierte Arbeitsabl&amp;auml;ufe und Pipelines&lt;/li&gt;&lt;li&gt;Die Rolle der KI bei der Sicherung der Infrastruktur&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/cisco-sdsi&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Identifizierung und Erläuterung der grundlegenden Konzepte der Sicherheitsarchitektur und wie sie den Entwurf, den Aufbau und die Wartung einer sicheren Infrastruktur unterstützen
- Identifizierung der Schichten der Sicherheitsinfrastruktur, der wichtigsten Sicherheitstechnologien und der Infrastrukturkonzepte
- Erläutern, wie die Grundsätze des Sicherheitsdesigns zu einer sicheren Infrastruktur beitragen
- Identifizierung und Erörterung von Rahmenwerken für die Sicherheitsgestaltung und -verwaltung, die für die Gestaltung der Infrastruktursicherheit verwendet werden können
- Erläuterung der Bedeutung und der Methoden zur Durchsetzung der Einhaltung von Vorschriften bei der Sicherheitsgestaltung
- Identifizierung von Tools, die die Erkennung von und Reaktion auf Sicherheitsvorfälle in der Infrastruktur ermöglichen
- Erläuterung verschiedener Strategien, die zur Anpassung traditioneller Sicherheitsarchitekturen an die technischen Anforderungen moderner Unternehmensnetze eingesetzt werden können
- Implementierung sicherer Netzwerkzugriffsmethoden, wie 802.1X, MAC Authentication Bypass (MAB) und webbasierte Authentifizierung
- Beschreibung von Sicherheitstechnologien, die auf WAN-Verbindungen (Wide Area Network) von Unternehmen angewendet werden können
- Vergleich von Methoden zur Sicherung des Netzwerkmanagements und des Datenverkehrs auf der Steuerungsebene
- Vergleich der Unterschiede zwischen herkömmlichen Firewalls und Next-Gen-Firewalls (NGFWs) und Identifizierung der erweiterten Funktionen, die NGFWs bieten
- Erklären, wie Web Application Firewalls (WAFs) Webanwendungen vor Bedrohungen schützen
- Beschreibung der wichtigsten Merkmale und bewährten Verfahren für den Einsatz von Intrusion Detection Systemen (IDS) und Intrusion Prevention Systemen (IPS) als Teil des Sicherheitsdesigns der Unternehmensinfrastruktur
- Erklären Sie, wie Endpunkte und Dienste in Cloud-nativen oder Microservice-Umgebungen mit Host-basierten oder verteilten Firewalls geschützt werden können.
- Erörterung von Sicherheitstechnologien für Anwendungsdaten und Daten, die sich im Transit befinden
- Identifizierung verschiedener Sicherheitslösungen für Cloud-native Anwendungen, Microservices und Container
- Erläutern Sie, wie der technologische Fortschritt die Sicherheit der heutigen Infrastrukturen verbessern kann.
- Identifizierung von Tools, die die Erkennung von und Reaktion auf Sicherheitsvorfälle in der Infrastruktur ermöglichen
- Beschreibung von Rahmenwerken und Kontrollen für den Zugang zu und die Minderung von Sicherheitsrisiken für Infrastrukturen
- Erläutern, wie nach einem Sicherheitsvorfall Sicherheitsanpassungen vorgenommen werden können
- Identifizierung von DevSecOps-Integrationen, die das Sicherheitsmanagement und die Reaktion verbessern
- Erörterung der Frage, wie die Sicherheit automatisierter Dienste gewährleistet werden kann
- Erörterung der Frage, wie KI bei der Erkennung von und Reaktion auf Bedrohungen helfen kann</objective_plain><essentials_plain>Für diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung folgende Kenntnisse und Fähigkeiten besitzen:


- Cisco CCNP Security oder gleichwertige Kenntnisse
- Vertrautheit mit Microsoft Windows-Betriebssystemen
- Vertrautheit mit dem Cisco Security Portfolio
Diese Fähigkeiten können in den folgenden Cisco-Lernangeboten erworben werden:



- Implementing and Operating Cisco Security Core Technologies (SCOR)
- Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention (SFWIPF)
- Implementing and Configuring Cisco Identity Services Engine (SISE)
- Designing and Implementing Secure Cloud Access for Users and Endpoints (SCAZT)
- Advanced Techniques for Cisco Firewall Threat Defense and Intrusion Prevention (SFWIPA)
- Implementing Secure Solutions with Virtual Private Networks (SVPN)
- Introducing Automation for Cisco Solutions (CSAU)
- Securing Your Email with Cisco IronPort C-Series (SESA)
- Securing the Web with Cisco Web Security Appliance (SWSA)</essentials_plain><audience_plain>- Systemingenieure von Cisco und Partnern
- Kunden-Netzwerk- und Infrastruktur-Ingenieure
- Kunden-Sicherheit/NOC-Ingenieure</audience_plain><outline_plain>- Definition und Zweck der Sicherheitsarchitektur
- Komponenten der Sicherheitsinfrastruktur
- Grundsätze des Sicherheitsdesigns
- Sicherheit und Design Frameworks
- Konformitäts- und Regulierungsanforderungen
- Sicherheitsansätze zum Schutz vor Bedrohungen
- Modifizierung der Sicherheitsarchitektur zur Erfüllung der technischen Anforderungen
- Sicherheit beim Netzzugang
- VPN- und Tunneling-Lösungen
- Sichere Infrastrukturverwaltung und Kontrollpläne
- Nextgen Firewalls
- Web-Anwendungs-Firewall (WAF)
- IPS/IDS-Bereitstellung
- Host-basierte Firewalls und verteilte Firewalls
- Sicherheitslösungen auf der Grundlage von Anwendungs- und Flussdaten
- Sicherheit für Cloud-native Anwendungen, Microservices und Container
- Aufstrebende Technologien für die Anwendungssicherheit
- SOC-Tools für die Behandlung von und Reaktion auf Vorfälle
- Design ändern, um das Risiko zu mindern
- Ereignisabhängige Sicherheitsanpassungen
- DevSecOps-Integration
- Sichere automatisierte Arbeitsabläufe und Pipelines
- Die Rolle der KI bei der Sicherung der Infrastruktur</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="GB" currency="GBP">3305.00</price><price country="US" currency="USD">4400.00</price><price country="CA" currency="CAD">6070.00</price><price country="IT" currency="EUR">2990.00</price><price country="NL" currency="EUR">3495.00</price><price country="FR" currency="EUR">4400.00</price></pricelist><miles><milesvalue country="GB" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="US" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="CA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="FR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="SI" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="SE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="IL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="EG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="AT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="UA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="CH" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="DE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue></miles></course>