<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="18607" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-cnd" lastchanged="2025-12-19T15:32:42+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified Network Defender</title><productcode>CND</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CND</fullproductcode><version>3</version><objective>&lt;ul&gt;
&lt;li&gt;Planen, Implementieren und Verwalten des Netzwerksicherheitsmanagements in einem Unternehmen.&lt;/li&gt;&lt;li&gt;Erwerb von Kenntnissen &amp;uuml;ber verschiedene Sicherheitsrisiken, Bedrohungen und Schwachstellen.&lt;/li&gt;&lt;li&gt;Unterst&amp;uuml;tzung bei der Erlangung und Aufrechterhaltung der Konformit&amp;auml;t einer Organisation mit den erforderlichen regulatorischen Standards und Rahmenwerken.&lt;/li&gt;&lt;li&gt;Entwurf und Umsetzung von Netzsicherheitsstrategien und -verfahren .&lt;/li&gt;&lt;li&gt;Anwendung von Sicherheitsprinzipien, -protokollen und -kontrollen, die f&amp;uuml;r die heutige verteilte und mobile Computerumgebung geeignet sind.&lt;/li&gt;&lt;li&gt;Anwendung einer starken Identit&amp;auml;ts- und Zugriffsverwaltung (IAM), Netzwerksegmentierung und Verschl&amp;uuml;sselungstechniken zur St&amp;auml;rkung des Unternehmensnetzwerks.&lt;/li&gt;&lt;li&gt;Verwaltung und Pflege der Windows-Sicherheitsverwaltung.&lt;/li&gt;&lt;li&gt;Verwaltung und Pflege der Linux-Sicherheitsverwaltung.&lt;/li&gt;&lt;li&gt;Verwalten und mindern Sie die Sicherheitsrisiken und Herausforderungen, die mit den Richtlinien des Unternehmens zur Nutzung mobiler Ger&amp;auml;te verbunden sind.&lt;/li&gt;&lt;li&gt;Verwaltung und Abschw&amp;auml;chung der Sicherheitsrisiken und -herausforderungen im Zusammenhang mit IoT-Ger&amp;auml;ten in Unternehmen.&lt;/li&gt;&lt;li&gt;Implementierung starker Datensicherheitstechniken zum Schutz der Daten eines Unternehmens.&lt;/li&gt;&lt;li&gt;Implementierung und Verwaltung der Sicherheit von Virtualisierungstechnologien, d.h. Netzwerkvirtualisierung (NV), Software Defined Network (SDN),&lt;/li&gt;&lt;li&gt;Network Function Virtualization (NFV), OS-Virtualisierung, Container, Docker und Kubernetes, die in modernen Netzwerken eingesetzt werden.&lt;/li&gt;&lt;li&gt;Implementierung und Verwaltung von Cloud-Sicherheit auf verschiedenen Cloud-Plattformen wie AWS, Azure, Google Cloud Platform usw.&lt;/li&gt;&lt;li&gt;Implementierung und Verwaltung der Sicherheit drahtloser Netzwerke.&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung von Risikobewertungen und Schwachstellenbeurteilungen/Scans mit verschiedenen Scanning-Tools und Erstellung detaillierter Berichte.&lt;/li&gt;&lt;li&gt;Identifizieren Sie die kritischen Daten und w&amp;auml;hlen Sie eine geeignete Sicherungsmethode, ein geeignetes Medium und eine geeignete Technik, um regelm&amp;auml;ssig eine erfolgreiche Sicherung der Unternehmensdaten durchzuf&amp;uuml;hren.&lt;/li&gt;&lt;li&gt;Bereitstellung einer ersten Reaktion auf einen Netzsicherheitsvorfall und Unterst&amp;uuml;tzung des IRT und der forensischen Untersuchungsteams bei der Bew&amp;auml;ltigung eines Vorfalls.&lt;/li&gt;&lt;li&gt;Identifizierung der Indikatoren f&amp;uuml;r die Gef&amp;auml;hrdung (Indicators of Compromise, IoC) und der Indikatoren f&amp;uuml;r Angriffe (Indicators of Attack, IoA) in Netzwerken .&lt;/li&gt;&lt;li&gt;Integration von Bedrohungsdatenfunktionen, um Bedrohungsdaten f&amp;uuml;r die proaktive Verteidigung zu nutzen/zu verarbeiten.&lt;/li&gt;&lt;li&gt;F&amp;uuml;hren Sie eine Analyse der Angriffsoberfl&amp;auml;che durch, indem Sie Indikatoren f&amp;uuml;r Sicherheitsrisiken (Indicators of Exposures, IoE) identifizieren.&lt;/li&gt;&lt;li&gt;Unterst&amp;uuml;tzung bei der Planung von Business Continuity (BC) und Disaster Recovery (DR).&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung des Netzverkehrs und Gew&amp;auml;hrleistung seiner Sicherheit .&lt;/li&gt;&lt;li&gt;Protokollverwaltung durchf&amp;uuml;hren.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung der Netzwerkprotokolle auf Anomalien.&lt;/li&gt;&lt;li&gt;Verwalten von Proxy und Inhaltsfilterung .&lt;/li&gt;&lt;li&gt;Fehlerbehebung im Netzwerk bei verschiedenen Netzwerkproblemen.&lt;/li&gt;&lt;li&gt;Identifizierung verschiedener Bedrohungen f&amp;uuml;r das Netzwerk einer Organisation .&lt;/li&gt;&lt;li&gt;H&amp;auml;rtet die Sicherheit der verschiedenen Endpunkte im Netzwerk des Unternehmens individuell.&lt;/li&gt;&lt;li&gt;W&amp;auml;hlen Sie die geeignete Firewall-L&amp;ouml;sung, Topologie und Konfigurationen, um die Sicherheit durch die Firewall zu erh&amp;ouml;hen.&lt;/li&gt;&lt;li&gt;Bestimmen eines geeigneten Standorts f&amp;uuml;r IDS/IPS-Sensoren, Abstimmen von IDS auf falsch-positive und falsch-negative Ergebnisse und Konfigurationen zur Erh&amp;ouml;hung der Sicherheit durch IDPS-Technologien&lt;/li&gt;&lt;li&gt;Pflege des Bestands an Computern, Servern, Terminals, Modems und anderen Zugangsger&amp;auml;ten.&lt;/li&gt;&lt;li&gt;Bereitstellung von Anleitungen und Schulungen zum Sicherheitsbewusstsein.&lt;/li&gt;&lt;li&gt;Hinzuf&amp;uuml;gen, Entfernen oder Aktualisieren von Benutzerkontoinformationen.&lt;/li&gt;&lt;li&gt;Einspielen von Betriebssystem-Updates und Patches sowie Vornahme von Konfigurations&amp;auml;nderungen.&lt;/li&gt;&lt;li&gt;Aktualisierung der Systemkonfigurationen zur Aufrechterhaltung einer aktuellen Sicherheitslage unter Verwendung aktueller Patches, H&amp;auml;rtungstechniken f&amp;uuml;r Ger&amp;auml;te und Betriebssysteme sowie Zugriffskontrolllisten.&lt;/li&gt;&lt;li&gt;Verwalten Sie die Netzwerk-Authentifizierung, -Autorisierung und -Abrechnung (AAA) f&amp;uuml;r Netzwerkger&amp;auml;te.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fen Sie Audit-Protokolle von Firewall, IDS/IPS, Servern und Hosts im internen, gesch&amp;uuml;tzten Netzwerk.&lt;/li&gt;&lt;li&gt;Analyse, Fehlerbehebung und Untersuchung von Anomalien in sicherheitsrelevanten Informationssystemen auf der Grundlage der Sicherheitsplattform.&lt;/li&gt;&lt;li&gt;Wartung, Konfiguration und Analyse von netz- und hostbasierten Sicherheitsplattformen.&lt;/li&gt;&lt;li&gt;Bewertung von Sicherheitsprodukten sowie von Verfahren und Prozessen im Bereich der Sicherheit.&lt;/li&gt;&lt;li&gt;Identifizierung und Klassifizierung von Unternehmensressourcen, einschliesslich Hardware, Software, Daten und kritischer Infrastruktur.&lt;/li&gt;&lt;li&gt;Implementierung von Tools und Techniken zur &amp;Uuml;berwachung der Systemintegrit&amp;auml;t, um &amp;Auml;nderungen in kritischen Dateien, Konfigurationen oder Systemzust&amp;auml;nden zu erkennen.&lt;/li&gt;&lt;li&gt;Verstehen der Rolle und Funktionalit&amp;auml;t von EDR/XDR-L&amp;ouml;sungen, die zur Eind&amp;auml;mmung und Beseitigung von Bedrohungen eingesetzt werden.&lt;/li&gt;&lt;li&gt;Verstehen der Rolle und Funktionalit&amp;auml;t von UEBA-L&amp;ouml;sungen, die zur &amp;Uuml;berwachung und Analyse von Benutzer- und Entit&amp;auml;tsaktivit&amp;auml;ten auf anomale Verhaltensmuster implementiert wurden.&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung von PIA-Prozessen zur Evaluierung und Bewertung der potenziellen Auswirkungen neuer Systeme, Prozesse oder Initiativen auf den Datenschutz.&lt;/li&gt;&lt;li&gt;Zusammenarbeit mit den Sicherheitsteams zur Verbesserung der Strategien zur Bedrohungsjagd und der Reaktionsf&amp;auml;higkeit bei Zwischenf&amp;auml;llen.&lt;/li&gt;&lt;li&gt;die Rolle von SOAR-Plattformen (Security Orchestration, Automation, and Response) bei Cybersicherheitsoperationen zu verstehen.&lt;/li&gt;&lt;li&gt;Planung und Durchf&amp;uuml;hrung der Integration von Zero-Trust-Prinzipien in bestehende Sicherheitsarchitekturen und -infrastrukturen.&lt;/li&gt;&lt;li&gt;Bleiben Sie auf dem Laufenden &amp;uuml;ber die neu aufkommenden Cyber-Bedrohungen mit Hilfe der neuesten Cyber-Sicherheitsnachrichten, Branchenpublikationen und seri&amp;ouml;sen Informationsquellen, einschliesslich Sicherheitsblogs, Forschungsberichten und Whitepapers.&lt;/li&gt;&lt;li&gt;die Rolle von KI/ML bei der Verbesserung der Cyberabwehr, der Erkennung von Bedrohungen und der Reaktion darauf zu verstehen.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Grundkenntnisse in Netzwerkkonzepten&lt;/p&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Netzwerk-Administratoren&lt;/li&gt;&lt;li&gt;Administratoren f&amp;uuml;r Netzwerksicherheit&lt;/li&gt;&lt;li&gt;Netzwerktechniker&lt;/li&gt;&lt;li&gt;Analyst f&amp;uuml;r Datensicherheit&lt;/li&gt;&lt;li&gt;Ingenieur f&amp;uuml;r Netzwerksicherheit&lt;/li&gt;&lt;li&gt;Netzwerk-Verteidigungstechniker&lt;/li&gt;&lt;li&gt;Sicherheitsanalytiker&lt;/li&gt;&lt;li&gt;Sicherheitspersonal&lt;/li&gt;&lt;li&gt;Sicherheit im Netz&lt;/li&gt;&lt;li&gt;Cybersecurity-Ingenieur&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Netzwerkangriffe und Verteidigungsstrategien&lt;/li&gt;&lt;li&gt;Administrative Netzsicherheit&lt;/li&gt;&lt;li&gt;Technische Netzsicherheit&lt;/li&gt;&lt;li&gt;Sicherheit am Netzwerkrand&lt;/li&gt;&lt;li&gt;Endpunktsicherheit - Windows-Systeme&lt;/li&gt;&lt;li&gt;Endpunktsicherheit-Linux-Systeme&lt;/li&gt;&lt;li&gt;Endpunktsicherheit - Mobile Ger&amp;auml;te&lt;/li&gt;&lt;li&gt;Endpunktsicherheit - IoT-Ger&amp;auml;te&lt;/li&gt;&lt;li&gt;Sicherheit von Verwaltungsanwendungen&lt;/li&gt;&lt;li&gt;Datensicherheit&lt;/li&gt;&lt;li&gt;Sicherheit virtueller Unternehmensnetzwerke&lt;/li&gt;&lt;li&gt;Sicherheit von Unternehmens-Cloud-Netzwerken&lt;/li&gt;&lt;li&gt;Sicherheit von drahtlosen Unternehmensnetzwerken&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und Analyse des Netzwerkverkehrs&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und Analyse von Netzwerkprotokollen&lt;/li&gt;&lt;li&gt;Reaktion auf Zwischenf&amp;auml;lle und forensische Untersuchungen&lt;/li&gt;&lt;li&gt;Gesch&amp;auml;ftskontinuit&amp;auml;t und Disaster Recovery&lt;/li&gt;&lt;li&gt;Risikovorwegnahme mit Risikomanagement&lt;/li&gt;&lt;li&gt;Bewertung der Bedrohung mit Angriffsfl&amp;auml;chenanalyse&lt;/li&gt;&lt;li&gt;Bedrohungsvorhersage mit Cyber Threat Intelligence&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;APPENDIX (Selbststudie)&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;APPENDIX A: Grundlagen des Computernetzwerks&lt;/li&gt;&lt;li&gt;APPENDIX B: Physische Netzwerksicherheit&lt;/li&gt;&lt;li&gt;APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN)&lt;/li&gt;&lt;li&gt;APPENDIX D: Endpunktsicherheit - MAC-Systeme&lt;/li&gt;&lt;/ul&gt;</contents><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-cnd&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Planen, Implementieren und Verwalten des Netzwerksicherheitsmanagements in einem Unternehmen.
- Erwerb von Kenntnissen über verschiedene Sicherheitsrisiken, Bedrohungen und Schwachstellen.
- Unterstützung bei der Erlangung und Aufrechterhaltung der Konformität einer Organisation mit den erforderlichen regulatorischen Standards und Rahmenwerken.
- Entwurf und Umsetzung von Netzsicherheitsstrategien und -verfahren .
- Anwendung von Sicherheitsprinzipien, -protokollen und -kontrollen, die für die heutige verteilte und mobile Computerumgebung geeignet sind.
- Anwendung einer starken Identitäts- und Zugriffsverwaltung (IAM), Netzwerksegmentierung und Verschlüsselungstechniken zur Stärkung des Unternehmensnetzwerks.
- Verwaltung und Pflege der Windows-Sicherheitsverwaltung.
- Verwaltung und Pflege der Linux-Sicherheitsverwaltung.
- Verwalten und mindern Sie die Sicherheitsrisiken und Herausforderungen, die mit den Richtlinien des Unternehmens zur Nutzung mobiler Geräte verbunden sind.
- Verwaltung und Abschwächung der Sicherheitsrisiken und -herausforderungen im Zusammenhang mit IoT-Geräten in Unternehmen.
- Implementierung starker Datensicherheitstechniken zum Schutz der Daten eines Unternehmens.
- Implementierung und Verwaltung der Sicherheit von Virtualisierungstechnologien, d.h. Netzwerkvirtualisierung (NV), Software Defined Network (SDN),
- Network Function Virtualization (NFV), OS-Virtualisierung, Container, Docker und Kubernetes, die in modernen Netzwerken eingesetzt werden.
- Implementierung und Verwaltung von Cloud-Sicherheit auf verschiedenen Cloud-Plattformen wie AWS, Azure, Google Cloud Platform usw.
- Implementierung und Verwaltung der Sicherheit drahtloser Netzwerke.
- Durchführung von Risikobewertungen und Schwachstellenbeurteilungen/Scans mit verschiedenen Scanning-Tools und Erstellung detaillierter Berichte.
- Identifizieren Sie die kritischen Daten und wählen Sie eine geeignete Sicherungsmethode, ein geeignetes Medium und eine geeignete Technik, um regelmässig eine erfolgreiche Sicherung der Unternehmensdaten durchzuführen.
- Bereitstellung einer ersten Reaktion auf einen Netzsicherheitsvorfall und Unterstützung des IRT und der forensischen Untersuchungsteams bei der Bewältigung eines Vorfalls.
- Identifizierung der Indikatoren für die Gefährdung (Indicators of Compromise, IoC) und der Indikatoren für Angriffe (Indicators of Attack, IoA) in Netzwerken .
- Integration von Bedrohungsdatenfunktionen, um Bedrohungsdaten für die proaktive Verteidigung zu nutzen/zu verarbeiten.
- Führen Sie eine Analyse der Angriffsoberfläche durch, indem Sie Indikatoren für Sicherheitsrisiken (Indicators of Exposures, IoE) identifizieren.
- Unterstützung bei der Planung von Business Continuity (BC) und Disaster Recovery (DR).
- Überwachung des Netzverkehrs und Gewährleistung seiner Sicherheit .
- Protokollverwaltung durchführen.
- Überwachung der Netzwerkprotokolle auf Anomalien.
- Verwalten von Proxy und Inhaltsfilterung .
- Fehlerbehebung im Netzwerk bei verschiedenen Netzwerkproblemen.
- Identifizierung verschiedener Bedrohungen für das Netzwerk einer Organisation .
- Härtet die Sicherheit der verschiedenen Endpunkte im Netzwerk des Unternehmens individuell.
- Wählen Sie die geeignete Firewall-Lösung, Topologie und Konfigurationen, um die Sicherheit durch die Firewall zu erhöhen.
- Bestimmen eines geeigneten Standorts für IDS/IPS-Sensoren, Abstimmen von IDS auf falsch-positive und falsch-negative Ergebnisse und Konfigurationen zur Erhöhung der Sicherheit durch IDPS-Technologien
- Pflege des Bestands an Computern, Servern, Terminals, Modems und anderen Zugangsgeräten.
- Bereitstellung von Anleitungen und Schulungen zum Sicherheitsbewusstsein.
- Hinzufügen, Entfernen oder Aktualisieren von Benutzerkontoinformationen.
- Einspielen von Betriebssystem-Updates und Patches sowie Vornahme von Konfigurationsänderungen.
- Aktualisierung der Systemkonfigurationen zur Aufrechterhaltung einer aktuellen Sicherheitslage unter Verwendung aktueller Patches, Härtungstechniken für Geräte und Betriebssysteme sowie Zugriffskontrolllisten.
- Verwalten Sie die Netzwerk-Authentifizierung, -Autorisierung und -Abrechnung (AAA) für Netzwerkgeräte.
- Überprüfen Sie Audit-Protokolle von Firewall, IDS/IPS, Servern und Hosts im internen, geschützten Netzwerk.
- Analyse, Fehlerbehebung und Untersuchung von Anomalien in sicherheitsrelevanten Informationssystemen auf der Grundlage der Sicherheitsplattform.
- Wartung, Konfiguration und Analyse von netz- und hostbasierten Sicherheitsplattformen.
- Bewertung von Sicherheitsprodukten sowie von Verfahren und Prozessen im Bereich der Sicherheit.
- Identifizierung und Klassifizierung von Unternehmensressourcen, einschliesslich Hardware, Software, Daten und kritischer Infrastruktur.
- Implementierung von Tools und Techniken zur Überwachung der Systemintegrität, um Änderungen in kritischen Dateien, Konfigurationen oder Systemzuständen zu erkennen.
- Verstehen der Rolle und Funktionalität von EDR/XDR-Lösungen, die zur Eindämmung und Beseitigung von Bedrohungen eingesetzt werden.
- Verstehen der Rolle und Funktionalität von UEBA-Lösungen, die zur Überwachung und Analyse von Benutzer- und Entitätsaktivitäten auf anomale Verhaltensmuster implementiert wurden.
- Durchführung von PIA-Prozessen zur Evaluierung und Bewertung der potenziellen Auswirkungen neuer Systeme, Prozesse oder Initiativen auf den Datenschutz.
- Zusammenarbeit mit den Sicherheitsteams zur Verbesserung der Strategien zur Bedrohungsjagd und der Reaktionsfähigkeit bei Zwischenfällen.
- die Rolle von SOAR-Plattformen (Security Orchestration, Automation, and Response) bei Cybersicherheitsoperationen zu verstehen.
- Planung und Durchführung der Integration von Zero-Trust-Prinzipien in bestehende Sicherheitsarchitekturen und -infrastrukturen.
- Bleiben Sie auf dem Laufenden über die neu aufkommenden Cyber-Bedrohungen mit Hilfe der neuesten Cyber-Sicherheitsnachrichten, Branchenpublikationen und seriösen Informationsquellen, einschliesslich Sicherheitsblogs, Forschungsberichten und Whitepapers.
- die Rolle von KI/ML bei der Verbesserung der Cyberabwehr, der Erkennung von Bedrohungen und der Reaktion darauf zu verstehen.</objective_plain><essentials_plain>Grundkenntnisse in Netzwerkkonzepten</essentials_plain><audience_plain>- Netzwerk-Administratoren
- Administratoren für Netzwerksicherheit
- Netzwerktechniker
- Analyst für Datensicherheit
- Ingenieur für Netzwerksicherheit
- Netzwerk-Verteidigungstechniker
- Sicherheitsanalytiker
- Sicherheitspersonal
- Sicherheit im Netz
- Cybersecurity-Ingenieur</audience_plain><contents_plain>- Netzwerkangriffe und Verteidigungsstrategien
- Administrative Netzsicherheit
- Technische Netzsicherheit
- Sicherheit am Netzwerkrand
- Endpunktsicherheit - Windows-Systeme
- Endpunktsicherheit-Linux-Systeme
- Endpunktsicherheit - Mobile Geräte
- Endpunktsicherheit - IoT-Geräte
- Sicherheit von Verwaltungsanwendungen
- Datensicherheit
- Sicherheit virtueller Unternehmensnetzwerke
- Sicherheit von Unternehmens-Cloud-Netzwerken
- Sicherheit von drahtlosen Unternehmensnetzwerken
- Überwachung und Analyse des Netzwerkverkehrs
- Überwachung und Analyse von Netzwerkprotokollen
- Reaktion auf Zwischenfälle und forensische Untersuchungen
- Geschäftskontinuität und Disaster Recovery
- Risikovorwegnahme mit Risikomanagement
- Bewertung der Bedrohung mit Angriffsflächenanalyse
- Bedrohungsvorhersage mit Cyber Threat Intelligence
APPENDIX (Selbststudie)


- APPENDIX A: Grundlagen des Computernetzwerks
- APPENDIX B: Physische Netzwerksicherheit
- APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN)
- APPENDIX D: Endpunktsicherheit - MAC-Systeme</contents_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="DE" currency="EUR">3950.00</price><price country="SI" currency="EUR">3950.00</price><price country="UA" currency="EUR">3950.00</price><price country="AT" currency="EUR">3950.00</price><price country="NL" currency="EUR">3950.00</price><price country="PL" currency="EUR">3950.00</price><price country="IL" currency="ILS">13700.00</price><price country="GR" currency="EUR">3950.00</price><price country="MK" currency="EUR">3950.00</price><price country="HU" currency="EUR">3950.00</price><price country="CH" currency="CHF">4790.00</price><price country="SE" currency="EUR">3950.00</price></pricelist><miles/></course>