<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="22865" language="de" source="https://portal.flane.ch/swisscom/xml-course/google-sgcp-3d" lastchanged="2025-09-30T15:08:40+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Security in Google Cloud</title><productcode>SGCP-3D</productcode><vendorcode>GO</vendorcode><vendorname>Google</vendorname><fullproductcode>GO-SGCP-3D</fullproductcode><version>3.0.5</version><objective>&lt;ul&gt;
&lt;li&gt;Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.&lt;/li&gt;&lt;li&gt;Verwalten Sie Verwaltungsidentit&amp;auml;ten mit Google Cloud.&lt;/li&gt;&lt;li&gt;Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Virtual Private Clouds (VPCs) f&amp;uuml;r Isolierung, Sicherheit und Protokollierung.&lt;/li&gt;&lt;li&gt;Anwendung von Techniken und Best Practices f&amp;uuml;r die sichere Verwaltung der Compute Engine.&lt;/li&gt;&lt;li&gt;Anwendung von Techniken und Best Practices f&amp;uuml;r die sichere Verwaltung von Google Cloud-Daten.&lt;/li&gt;&lt;li&gt;Anwendung von Techniken und bew&amp;auml;hrten Verfahren zur Sicherung von Google Cloud-Anwendungen.&lt;/li&gt;&lt;li&gt;Anwendung von Techniken und bew&amp;auml;hrten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).&lt;/li&gt;&lt;li&gt;Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).&lt;/li&gt;&lt;li&gt;Verwalten Sie inhaltsbezogene Schwachstellen.&lt;/li&gt;&lt;li&gt;Implementieren Sie L&amp;ouml;sungen f&amp;uuml;r die &amp;Uuml;berwachung, Protokollierung, Pr&amp;uuml;fung und &amp;Uuml;berpr&amp;uuml;fung von Google Cloud.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Vorheriger Abschluss eines &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/google-gcf-ci&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Google Cloud Fundamentals: Core Infrastructure &lt;span class=&quot;fl-prod-pcode&quot;&gt;(GCF-CI)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder gleichwertige Erfahrung&lt;/li&gt;&lt;li&gt;Vorheriger Abschluss von &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/google-ngcp&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Networking in Google Cloud Platform &lt;span class=&quot;fl-prod-pcode&quot;&gt;(NGCP)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder gleichwertige Erfahrung&lt;/li&gt;&lt;li&gt;Kenntnisse grundlegender Konzepte der Informationssicherheit durch Erfahrung oder durch Online-Schulungen wie SEC301: Introduction to Cyber Security von SANS&lt;/li&gt;&lt;li&gt;Grundlegende Kenntnisse im Umgang mit Befehlszeilentools und Linux-Betriebssystemumgebungen&lt;/li&gt;&lt;li&gt;Erfahrung im Systembetrieb, einschliesslich der Bereitstellung und Verwaltung von Anwendungen, entweder vor Ort oder in einer &amp;ouml;ffentlichen Cloud-Umgebung&lt;/li&gt;&lt;li&gt;Leseverst&amp;auml;ndnis von Code in Python oder JavaScript&lt;/li&gt;&lt;li&gt;Grundlegendes Verst&amp;auml;ndnis der Kubernetes-Terminologie (bevorzugt, aber nicht erforderlich)&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Diese Klasse ist f&amp;uuml;r die folgenden Berufsgruppen bestimmt:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Analysten, Architekten und Ingenieure f&amp;uuml;r Cloud-Informationssicherheit&lt;/li&gt;&lt;li&gt;Spezialisten f&amp;uuml;r Informationssicherheit oder Cybersicherheit&lt;/li&gt;&lt;li&gt;Cloud-Infrastruktur-Architekten&lt;/li&gt;&lt;/ul&gt;</audience><outline>&lt;p&gt;&lt;strong&gt;Modul 1: Grundlagen der Google Cloud-Sicherheit&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Der Sicherheitsansatz von Google Cloud&lt;/li&gt;&lt;li&gt;Das Modell der geteilten Sicherheitsverantwortung&lt;/li&gt;&lt;li&gt;Google und Google Cloud entsch&amp;auml;rfen Bedrohungen&lt;/li&gt;&lt;li&gt;Transparenz beim Zugang&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 2: Sicherung des Zugriffs auf Google Cloud&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cloud-Identit&amp;auml;t&lt;/li&gt;&lt;li&gt;Google Cloud Directory Sync&lt;/li&gt;&lt;li&gt;Verwaltetes Microsoft AD&lt;/li&gt;&lt;li&gt;Google-Authentifizierung gegen&amp;uuml;ber SAML-basiertem SSO&lt;/li&gt;&lt;li&gt;Identit&amp;auml;tsplattform&lt;/li&gt;&lt;li&gt;Bew&amp;auml;hrte Authentifizierungsverfahren&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 3: Identit&amp;auml;ts- und Zugriffsmanagement (IAM)&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Ressourcenmanager&lt;/li&gt;&lt;li&gt;IAM-Rollen&lt;/li&gt;&lt;li&gt;Dienstleistungskonten&lt;/li&gt;&lt;li&gt;IAM- und Organisationsrichtlinien&lt;/li&gt;&lt;li&gt;Workload-Identit&amp;auml;tsverbund&lt;/li&gt;&lt;li&gt;Politische Intelligenz&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: IAM konfigurieren&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 4: Konfigurieren der Virtual Private Cloud f&amp;uuml;r Isolierung und Sicherheit&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;VPC-Firewalls&lt;/li&gt;&lt;li&gt;Lastausgleich und SSL-Richtlinien&lt;/li&gt;&lt;li&gt;Cloud-Zusammenschaltung&lt;/li&gt;&lt;li&gt;VPC-Netzwerk-Peering&lt;/li&gt;&lt;li&gt;VPC-Dienst-Kontrollen&lt;/li&gt;&lt;li&gt;Zugangskontext-Manager&lt;/li&gt;&lt;li&gt;VPC-Ablaufprotokolle&lt;/li&gt;&lt;li&gt;Cloud IDS&lt;/li&gt;&lt;li&gt;Laboratorien:&lt;ul&gt;
&lt;li&gt;VPC-Firewalls konfigurieren&lt;/li&gt;&lt;li&gt;Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung&lt;/li&gt;&lt;li&gt;Demo: Absicherung von Projekten mit VPC Service Controls&lt;/li&gt;&lt;li&gt;Erste Schritte mit Cloud IDS&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 5: Absicherung der Compute Engine: Techniken und bew&amp;auml;hrte Praktiken&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Dienstkonten, IAM-Rollen und API-Bereiche&lt;/li&gt;&lt;li&gt;Verwaltung von VM-Anmeldungen&lt;/li&gt;&lt;li&gt;Kontrollen der Organisationspolitik&lt;/li&gt;&lt;li&gt;Abgeschirmte VMs und vertrauliche VMs&lt;/li&gt;&lt;li&gt;Dienst der Zertifizierungsstelle&lt;/li&gt;&lt;li&gt;Bew&amp;auml;hrte Praktiken f&amp;uuml;r Compute Engine&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Konfigurieren, Verwenden und &amp;Uuml;berwachen von VM-Service-Konten und -Bereichen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 6: Sicherung von Cloud-Daten: Techniken und bew&amp;auml;hrte Praktiken&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cloud-Speicher IAM-Berechtigungen und ACLs&lt;/li&gt;&lt;li&gt;Pr&amp;uuml;fung von Cloud-Daten&lt;/li&gt;&lt;li&gt;Signierte URLs und Grundsatzdokumente&lt;/li&gt;&lt;li&gt;Verschl&amp;uuml;sselung mit vom Kunden verwalteten Verschl&amp;uuml;sselungscodes (CMEK) und vom Kunden bereitgestellten Verschl&amp;uuml;sselungscodes (CSEK)&lt;/li&gt;&lt;li&gt;Wolke HSM&lt;/li&gt;&lt;li&gt;BigQuery IAM-Rollen und autorisierte Ansichten&lt;/li&gt;&lt;li&gt;Bew&amp;auml;hrte Praktiken bei der Lagerung&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Verwendung von kundenseitig bereitgestellten Verschl&amp;uuml;sselungsschl&amp;uuml;sseln mit Cloud-Speicher&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Verwendung von kundenverwalteten Verschl&amp;uuml;sselungsschl&amp;uuml;sseln mit Cloud-Speicher und Cloud-KMS&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Erstellen einer BigQuery-autorisierten Ansicht&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 7: Sicherung von Anwendungen: Techniken und bew&amp;auml;hrte Praktiken&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Arten von Sicherheitsl&amp;uuml;cken in Anwendungen&lt;/li&gt;&lt;li&gt;Web Security Scanner&lt;/li&gt;&lt;li&gt;Bedrohung Identit&amp;auml;t und OAuth-Phishing&lt;/li&gt;&lt;li&gt;Identit&amp;auml;tsbewusster Proxy&lt;/li&gt;&lt;li&gt;Secret Manager&lt;/li&gt;&lt;li&gt;Labor: Schwachstellen von Identit&amp;auml;tsanwendungen mit Security Command Center&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 8: Absicherung der Google Kubernetes Engine: Techniken und bew&amp;auml;hrte Praktiken&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Arten von Sicherheitsl&amp;uuml;cken in Anwendungen&lt;/li&gt;&lt;li&gt;Web Security Scanner&lt;/li&gt;&lt;li&gt;Bedrohung: Identit&amp;auml;ts- und OAuth-Phishing&lt;/li&gt;&lt;li&gt;Identit&amp;auml;tsbewusster Proxy&lt;/li&gt;&lt;li&gt;Secret Manager&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 9: Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Wie DDoS-Angriffe funktionieren&lt;/li&gt;&lt;li&gt;Abschw&amp;auml;chungen der Google Cloud&lt;/li&gt;&lt;li&gt;Arten von erg&amp;auml;nzenden Partnerprodukten&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 10: Inhaltsbezogene Schwachstellen: Techniken und bew&amp;auml;hrte Praktiken&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bedrohung: Ransomware&lt;/li&gt;&lt;li&gt;Abschw&amp;auml;chung von Ransomware&lt;/li&gt;&lt;li&gt;Bedrohungen: Datenmissbrauch, Verletzung der Privatsph&amp;auml;re, sensible Inhalte&lt;/li&gt;&lt;li&gt;Inhaltliche Abschw&amp;auml;chung&lt;/li&gt;&lt;li&gt;Schw&amp;auml;rzen von sensiblen Daten mit der DLP-API&lt;/li&gt;&lt;li&gt;Labor: Schw&amp;auml;rzen sensibler Daten mit DLP API&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Modul 11: &amp;Uuml;berwachung, Protokollierung, Auditierung und Scannen &lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sicherheitskommandozentrale&lt;/li&gt;&lt;li&gt;Cloud-&amp;Uuml;berwachung und Cloud-Protokollierung&lt;/li&gt;&lt;li&gt;Cloud Audit Logs&lt;/li&gt;&lt;li&gt;Automatisierung der Cloud-Sicherheit&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/google-sgcp-3d&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
- Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
- Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
- Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
- Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
- Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
- Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
- Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
- Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
- Verwalten Sie inhaltsbezogene Schwachstellen.
- Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.</objective_plain><essentials_plain>- Vorheriger Abschluss eines Google Cloud Fundamentals: Core Infrastructure (GCF-CI) oder gleichwertige Erfahrung
- Vorheriger Abschluss von Networking in Google Cloud Platform (NGCP) oder gleichwertige Erfahrung
- Kenntnisse grundlegender Konzepte der Informationssicherheit durch Erfahrung oder durch Online-Schulungen wie SEC301: Introduction to Cyber Security von SANS
- Grundlegende Kenntnisse im Umgang mit Befehlszeilentools und Linux-Betriebssystemumgebungen
- Erfahrung im Systembetrieb, einschliesslich der Bereitstellung und Verwaltung von Anwendungen, entweder vor Ort oder in einer öffentlichen Cloud-Umgebung
- Leseverständnis von Code in Python oder JavaScript
- Grundlegendes Verständnis der Kubernetes-Terminologie (bevorzugt, aber nicht erforderlich)</essentials_plain><audience_plain>Diese Klasse ist für die folgenden Berufsgruppen bestimmt:



- Analysten, Architekten und Ingenieure für Cloud-Informationssicherheit
- Spezialisten für Informationssicherheit oder Cybersicherheit
- Cloud-Infrastruktur-Architekten</audience_plain><outline_plain>Modul 1: Grundlagen der Google Cloud-Sicherheit



- Der Sicherheitsansatz von Google Cloud
- Das Modell der geteilten Sicherheitsverantwortung
- Google und Google Cloud entschärfen Bedrohungen
- Transparenz beim Zugang
Modul 2: Sicherung des Zugriffs auf Google Cloud



- Cloud-Identität
- Google Cloud Directory Sync
- Verwaltetes Microsoft AD
- Google-Authentifizierung gegenüber SAML-basiertem SSO
- Identitätsplattform
- Bewährte Authentifizierungsverfahren
Modul 3: Identitäts- und Zugriffsmanagement (IAM)



- Ressourcenmanager
- IAM-Rollen
- Dienstleistungskonten
- IAM- und Organisationsrichtlinien
- Workload-Identitätsverbund
- Politische Intelligenz
- Übung: IAM konfigurieren
Modul 4: Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit



- VPC-Firewalls
- Lastausgleich und SSL-Richtlinien
- Cloud-Zusammenschaltung
- VPC-Netzwerk-Peering
- VPC-Dienst-Kontrollen
- Zugangskontext-Manager
- VPC-Ablaufprotokolle
- Cloud IDS
- Laboratorien:
- VPC-Firewalls konfigurieren
- Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
- Demo: Absicherung von Projekten mit VPC Service Controls
- Erste Schritte mit Cloud IDS
Modul 5: Absicherung der Compute Engine: Techniken und bewährte Praktiken



- Dienstkonten, IAM-Rollen und API-Bereiche
- Verwaltung von VM-Anmeldungen
- Kontrollen der Organisationspolitik
- Abgeschirmte VMs und vertrauliche VMs
- Dienst der Zertifizierungsstelle
- Bewährte Praktiken für Compute Engine
- Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Modul 6: Sicherung von Cloud-Daten: Techniken und bewährte Praktiken



- Cloud-Speicher IAM-Berechtigungen und ACLs
- Prüfung von Cloud-Daten
- Signierte URLs und Grundsatzdokumente
- Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
- Wolke HSM
- BigQuery IAM-Rollen und autorisierte Ansichten
- Bewährte Praktiken bei der Lagerung
- Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
- Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
- Übung: Erstellen einer BigQuery-autorisierten Ansicht
Modul 7: Sicherung von Anwendungen: Techniken und bewährte Praktiken



- Arten von Sicherheitslücken in Anwendungen
- Web Security Scanner
- Bedrohung Identität und OAuth-Phishing
- Identitätsbewusster Proxy
- Secret Manager
- Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
- Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise
- Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Modul 8: Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken



- Arten von Sicherheitslücken in Anwendungen
- Web Security Scanner
- Bedrohung: Identitäts- und OAuth-Phishing
- Identitätsbewusster Proxy
- Secret Manager
Modul 9: Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)



- Wie DDoS-Angriffe funktionieren
- Abschwächungen der Google Cloud
- Arten von ergänzenden Partnerprodukten
- Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Modul 10: Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken



- Bedrohung: Ransomware
- Abschwächung von Ransomware
- Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
- Inhaltliche Abschwächung
- Schwärzen von sensiblen Daten mit der DLP-API
- Labor: Schwärzen sensibler Daten mit DLP API
Modul 11: Überwachung, Protokollierung, Auditierung und Scannen 



- Sicherheitskommandozentrale
- Cloud-Überwachung und Cloud-Protokollierung
- Cloud Audit Logs
- Automatisierung der Cloud-Sicherheit
- Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
- Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="US" currency="USD">1995.00</price><price country="IT" currency="EUR">1950.00</price><price country="DE" currency="EUR">1950.00</price><price country="CH" currency="CHF">2490.00</price><price country="SG" currency="USD">1995.00</price><price country="GB" currency="GBP">1980.00</price><price country="IL" currency="ILS">6770.00</price><price country="BE" currency="EUR">2095.00</price><price country="NL" currency="EUR">2095.00</price><price country="PL" currency="PLN">5200.00</price><price country="SI" currency="EUR">1950.00</price><price country="CA" currency="CAD">2755.00</price><price country="FR" currency="EUR">2450.00</price></pricelist><miles/></course>