<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="22751" language="de" source="https://portal.flane.ch/swisscom/xml-course/microsoft-az-500t00" lastchanged="2026-04-01T14:39:19+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Secure cloud resources with Microsoft security technologies</title><productcode>AZ-500T00</productcode><vendorcode>MS</vendorcode><vendorname>Microsoft</vendorname><fullproductcode>MS-AZ-500T00</fullproductcode><version>A</version><objective>&lt;ul&gt;
&lt;li&gt;Implementieren Sie Governance-Unternehmesstrategien, einschliesslich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.&lt;/li&gt;&lt;li&gt;Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.&lt;/li&gt;&lt;li&gt;Implementieren Sie den Azure AD-Identit&amp;auml;tsschutz, einschliesslich Risikorichtlinien, bedingtem Zugriff und Zugriffs&amp;uuml;berpr&amp;uuml;fungen.&lt;/li&gt;&lt;li&gt;Implementieren Sie die Verwaltung privilegierter Azure AD-Identit&amp;auml;ten, einschliesslich Azure AD-Rollen und Azure-Ressourcen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure AD Connect einschliesslich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.&lt;/li&gt;&lt;li&gt;Implementieren Sie Perimeter-Sicherheitsstrategien, einschliesslich Azure Firewall.&lt;/li&gt;&lt;li&gt;Implementieren Sie Netzwerksicherheitsstrategien, einschliesslich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Host-Sicherheitsstrategien, einschliesslich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschl&amp;uuml;sselung.&lt;/li&gt;&lt;li&gt;Implementieren Sie Containersicherheitsstrategien, einschliesslich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure Key Vault, einschliesslich Zertifikaten, Schl&amp;uuml;sseln und Geheimnissen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Anwendungssicherheitsstrategien, einschliesslich App-Registrierung, verwaltete Identit&amp;auml;ten und Service-Endpunkte.&lt;/li&gt;&lt;li&gt;Implementieren Sie Speichersicherheitsstrategien, einschliesslich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.&lt;/li&gt;&lt;li&gt;Implementieren Sie Datenbanksicherheitsstrategien, einschliesslich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschl&amp;uuml;sselt.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure Monitor, einschliesslich verbundener Quellen, Protokollanalysen und Warnungen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure Security Center. einschliesslich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure Sentinel, einschliesslich Arbeitsmappen, Ereignissen und Wiedergabeb&amp;uuml;chern.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Erfolgreiche Teilnehmer verf&amp;uuml;gen &amp;uuml;ber Vorkenntnisse und Verst&amp;auml;ndnis f&amp;uuml;r:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Verst&amp;auml;ndnis bew&amp;auml;hrter Sicherheitsmethoden und Branchensicherheitsanforderungen, z. B. tiefgehende Verteidigung (Defense in Depth), Zugriff mit geringstm&amp;ouml;glichen Berechtigungen, rollenbasierte Zugriffssteuerung, mehrstufige Authentifizierung, gemeinsame Verantwortung und Zero Trust-Modell&lt;/li&gt;&lt;li&gt;Vertrautheit mit Sicherheitsprotokollen wie VPN (Virtual Private Networks), IPsec (Internet Security Protocol), SSL (Secure Socket Layer), Datentr&amp;auml;ger- und Datenverschl&amp;uuml;sselungsmethoden&lt;/li&gt;&lt;li&gt;Erfahrungen mit der Bereitstellung von Azure-Workloads. Dieser Kurs behandelt nicht die Grundlagen der Azure-Verwaltung, sondern der Kursinhalt baut auf diesem Wissen auf und vermittelt weitere sicherheitsspezifische Informationen.&lt;/li&gt;&lt;li&gt;Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen Kurslabs k&amp;ouml;nnen PowerShell und die CLI verwenden.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die vorherige Teilnahme am Kurs &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/microsoft-az-104t00&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Microsoft Azure Administrator &lt;span class=&quot;fl-prod-pcode&quot;&gt;(AZ-104T00)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; wird empfohlen.&lt;/p&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an Azure Security Engineers, die die zugeh&amp;ouml;rige Zertifizierungspr&amp;uuml;fung ablegen m&amp;ouml;chten oder bei ihrer t&amp;auml;glichen Arbeit Sicherheitsaufgaben ausf&amp;uuml;hren. Dieser Kurs ist auch f&amp;uuml;r Ingenieure hilfreich, die sich auf die Bereitstellung von Sicherheit f&amp;uuml;r Azure-basierte digitale Plattformen spezialisieren und eine wichtige Rolle beim Schutz der Daten eines Unternehmens spielen m&amp;ouml;chten.&lt;/p&gt;</audience><contents>&lt;h5&gt;Modul 1: Verwalten von Identit&amp;auml;t und Zugriff&lt;/h5&gt;&lt;p&gt;Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identit&amp;auml;t.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Azure Active Directory&lt;/li&gt;&lt;li&gt;Azure Identity Protection&lt;/li&gt;&lt;li&gt;Governance in Unternehmen&lt;/li&gt;&lt;li&gt;Azure AD Privileged Identity Management&lt;/li&gt;&lt;li&gt;Hybrididentit&amp;auml;t&lt;/li&gt;&lt;li&gt;Lab: Rollenbasierte Zugriffssteuerung&lt;/li&gt;&lt;li&gt;Lab: Azure Policy&lt;/li&gt;&lt;li&gt;Lab: Resource Manager-Sperren&lt;/li&gt;&lt;li&gt;Lab: MFA, bedingter Zugriff und AAD-Identit&amp;auml;tsschutz&lt;/li&gt;&lt;li&gt;Lab: Azure AD Privileged Identity Management&lt;/li&gt;&lt;li&gt;Lab: Implementieren der Verzeichnissynchronisierung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls k&amp;ouml;nnen die Sch&amp;uuml;ler:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Implementieren Sie Governance-Unternehmensstrategien, einschliesslich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.&lt;/li&gt;&lt;li&gt;Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.&lt;/li&gt;&lt;li&gt;Implementieren Sie den Azure AD-Identit&amp;auml;tsschutz, einschliesslich Risikorichtlinien, bedingtem Zugriff und Zugriffs&amp;uuml;berpr&amp;uuml;fungen.&lt;/li&gt;&lt;li&gt;Implementieren Sie die Verwaltung privilegierter Azure AD-Identit&amp;auml;ten, einschliesslich Azure AD-Rollen und Azure-Ressourcen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure AD Connect einschliesslich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: Implementieren des Plattformschutzes&lt;/h5&gt;&lt;p&gt;Dieses Modul behandelt die Perimeter-, Netzwerk-, Host- und Containersicherheit.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Umgebungssicherheit&lt;/li&gt;&lt;li&gt;Netzwerksicherheit&lt;/li&gt;&lt;li&gt;Hostsicherheit&lt;/li&gt;&lt;li&gt;Containersicherheit&lt;/li&gt;&lt;li&gt;Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen&lt;/li&gt;&lt;li&gt;Lab: Azure Firewall&lt;/li&gt;&lt;li&gt;Lab: Konfigurieren und Sch&amp;uuml;tzen von ACR und AKS&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls k&amp;ouml;nnen die Sch&amp;uuml;ler:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Implementieren Sie Perimeter-Sicherheitsstrategien, einschliesslich Azure Firewall.&lt;/li&gt;&lt;li&gt;Implementieren Sie Netzwerksicherheitsstrategien, einschliesslich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Host-Sicherheitsstrategien, einschliesslich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschl&amp;uuml;sselung.&lt;/li&gt;&lt;li&gt;Implementieren Sie Containersicherheitsstrategien, einschliesslich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 3: Sch&amp;uuml;tzen von Daten und Anwendungen&lt;/h5&gt;&lt;p&gt;Dieses Modul behandelt Azure Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Azure-Schl&amp;uuml;sseltresor&lt;/li&gt;&lt;li&gt;Anwendungssicherheit&lt;/li&gt;&lt;li&gt;Speichersicherheit&lt;/li&gt;&lt;li&gt;SQL-Datenbank-Sicherheit&lt;/li&gt;&lt;li&gt;Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von &amp;bdquo;Always Encrypted&amp;ldquo;)&lt;/li&gt;&lt;li&gt;Lab: Sch&amp;uuml;tzen von Azure SQL-Datenbank&lt;/li&gt;&lt;li&gt;Lab: Dienstendpunkte und Sch&amp;uuml;tzen von Speicher&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls k&amp;ouml;nnen die Sch&amp;uuml;ler:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Implementieren Sie Azure Key Vault, einschliesslich Zertifikaten, Schl&amp;uuml;sseln und Geheimnissen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Anwendungssicherheitsstrategien, einschliesslich App-Registrierung, verwaltete Identit&amp;auml;ten und Service-Endpunkte.&lt;/li&gt;&lt;li&gt;Implementieren Sie Speichersicherheitsstrategien, einschliesslich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.&lt;/li&gt;&lt;li&gt;Implementieren Sie Datenbanksicherheitsstrategien, einschliesslich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschl&amp;uuml;sselt.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 4: Verwalten von Sicherheitsvorg&amp;auml;ngen&lt;/h5&gt;&lt;p&gt;Dieses Modul behandelt Azure Monitor, Azure Security Center und Azure Sentinel.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Azure Monitor&lt;/li&gt;&lt;li&gt;Azure Security Center&lt;/li&gt;&lt;li&gt;Azure Sentinel&lt;/li&gt;&lt;li&gt;Lab: Azure Monitor&lt;/li&gt;&lt;li&gt;Lab: Azure Security Center&lt;/li&gt;&lt;li&gt;Lab: Azure Sentinel&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls k&amp;ouml;nnen die Sch&amp;uuml;ler:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Implementieren Sie Azure Monitor, einschliesslich verbundener Quellen, Protokollanalysen und Warnungen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure Security Center. einschliesslich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Azure Sentinel, einschliesslich Arbeitsmappen, Ereignissen und Wiedergabeb&amp;uuml;chern.&lt;/li&gt;&lt;/ul&gt;</contents><objective_plain>- Implementieren Sie Governance-Unternehmesstrategien, einschliesslich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.
- Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
- Implementieren Sie den Azure AD-Identitätsschutz, einschliesslich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
- Implementieren Sie die Verwaltung privilegierter Azure AD-Identitäten, einschliesslich Azure AD-Rollen und Azure-Ressourcen.
- Implementieren Sie Azure AD Connect einschliesslich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
- Implementieren Sie Perimeter-Sicherheitsstrategien, einschliesslich Azure Firewall.
- Implementieren Sie Netzwerksicherheitsstrategien, einschliesslich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
- Implementieren Sie Host-Sicherheitsstrategien, einschliesslich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
- Implementieren Sie Containersicherheitsstrategien, einschliesslich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.
- Implementieren Sie Azure Key Vault, einschliesslich Zertifikaten, Schlüsseln und Geheimnissen.
- Implementieren Sie Anwendungssicherheitsstrategien, einschliesslich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
- Implementieren Sie Speichersicherheitsstrategien, einschliesslich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.
- Implementieren Sie Datenbanksicherheitsstrategien, einschliesslich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
- Implementieren Sie Azure Monitor, einschliesslich verbundener Quellen, Protokollanalysen und Warnungen.
- Implementieren Sie Azure Security Center. einschliesslich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
- Implementieren Sie Azure Sentinel, einschliesslich Arbeitsmappen, Ereignissen und Wiedergabebüchern.</objective_plain><essentials_plain>Erfolgreiche Teilnehmer verfügen über Vorkenntnisse und Verständnis für:


- Verständnis bewährter Sicherheitsmethoden und Branchensicherheitsanforderungen, z. B. tiefgehende Verteidigung (Defense in Depth), Zugriff mit geringstmöglichen Berechtigungen, rollenbasierte Zugriffssteuerung, mehrstufige Authentifizierung, gemeinsame Verantwortung und Zero Trust-Modell
- Vertrautheit mit Sicherheitsprotokollen wie VPN (Virtual Private Networks), IPsec (Internet Security Protocol), SSL (Secure Socket Layer), Datenträger- und Datenverschlüsselungsmethoden
- Erfahrungen mit der Bereitstellung von Azure-Workloads. Dieser Kurs behandelt nicht die Grundlagen der Azure-Verwaltung, sondern der Kursinhalt baut auf diesem Wissen auf und vermittelt weitere sicherheitsspezifische Informationen.
- Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen Kurslabs können PowerShell und die CLI verwenden.
Die vorherige Teilnahme am Kurs Microsoft Azure Administrator (AZ-104T00) wird empfohlen.</essentials_plain><audience_plain>Dieser Kurs richtet sich an Azure Security Engineers, die die zugehörige Zertifizierungsprüfung ablegen möchten oder bei ihrer täglichen Arbeit Sicherheitsaufgaben ausführen. Dieser Kurs ist auch für Ingenieure hilfreich, die sich auf die Bereitstellung von Sicherheit für Azure-basierte digitale Plattformen spezialisieren und eine wichtige Rolle beim Schutz der Daten eines Unternehmens spielen möchten.</audience_plain><contents_plain>Modul 1: Verwalten von Identität und Zugriff

Dieses Modul behandelt Azure Active Directory, Azure Identity Protection, Unternehmensverwaltung, Azure AD PIM und hybride Identität.

Lektionen


- Azure Active Directory
- Azure Identity Protection
- Governance in Unternehmen
- Azure AD Privileged Identity Management
- Hybrididentität
- Lab: Rollenbasierte Zugriffssteuerung
- Lab: Azure Policy
- Lab: Resource Manager-Sperren
- Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
- Lab: Azure AD Privileged Identity Management
- Lab: Implementieren der Verzeichnissynchronisierung
Nach Abschluss dieses Moduls können die Schüler:


- Implementieren Sie Governance-Unternehmensstrategien, einschliesslich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.
- Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
- Implementieren Sie den Azure AD-Identitätsschutz, einschliesslich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
- Implementieren Sie die Verwaltung privilegierter Azure AD-Identitäten, einschliesslich Azure AD-Rollen und Azure-Ressourcen.
- Implementieren Sie Azure AD Connect einschliesslich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
Modul 2: Implementieren des Plattformschutzes

Dieses Modul behandelt die Perimeter-, Netzwerk-, Host- und Containersicherheit.

Lektionen


- Umgebungssicherheit
- Netzwerksicherheit
- Hostsicherheit
- Containersicherheit
- Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
- Lab: Azure Firewall
- Lab: Konfigurieren und Schützen von ACR und AKS
Nach Abschluss dieses Moduls können die Schüler:


- Implementieren Sie Perimeter-Sicherheitsstrategien, einschliesslich Azure Firewall.
- Implementieren Sie Netzwerksicherheitsstrategien, einschliesslich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
- Implementieren Sie Host-Sicherheitsstrategien, einschliesslich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
- Implementieren Sie Containersicherheitsstrategien, einschliesslich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.
Modul 3: Schützen von Daten und Anwendungen

Dieses Modul behandelt Azure Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit.

Lektionen


- Azure-Schlüsseltresor
- Anwendungssicherheit
- Speichersicherheit
- SQL-Datenbank-Sicherheit
- Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
- Lab: Schützen von Azure SQL-Datenbank
- Lab: Dienstendpunkte und Schützen von Speicher
Nach Abschluss dieses Moduls können die Schüler:


- Implementieren Sie Azure Key Vault, einschliesslich Zertifikaten, Schlüsseln und Geheimnissen.
- Implementieren Sie Anwendungssicherheitsstrategien, einschliesslich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
- Implementieren Sie Speichersicherheitsstrategien, einschliesslich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.
- Implementieren Sie Datenbanksicherheitsstrategien, einschliesslich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
Modul 4: Verwalten von Sicherheitsvorgängen

Dieses Modul behandelt Azure Monitor, Azure Security Center und Azure Sentinel.

Lektionen


- Azure Monitor
- Azure Security Center
- Azure Sentinel
- Lab: Azure Monitor
- Lab: Azure Security Center
- Lab: Azure Sentinel
Nach Abschluss dieses Moduls können die Schüler:


- Implementieren Sie Azure Monitor, einschliesslich verbundener Quellen, Protokollanalysen und Warnungen.
- Implementieren Sie Azure Security Center. einschliesslich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
- Implementieren Sie Azure Sentinel, einschliesslich Arbeitsmappen, Ereignissen und Wiedergabebüchern.</contents_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="DE" currency="EUR">2590.00</price><price country="IT" currency="EUR">1690.00</price><price country="AE" currency="USD">1500.00</price><price country="SE" currency="EUR">2590.00</price><price country="UA" currency="USD">1200.00</price><price country="PL" currency="PLN">3400.00</price><price country="IL" currency="ILS">8990.00</price><price country="MK" currency="EUR">1000.00</price><price country="GR" currency="EUR">1000.00</price><price country="HU" currency="EUR">1000.00</price><price country="IN" currency="USD">1499.00</price><price country="SG" currency="USD">1919.00</price><price country="AU" currency="USD">2395.00</price><price country="BE" currency="EUR">1995.00</price><price country="AT" currency="EUR">2590.00</price><price country="CA" currency="CAD">2595.00</price><price country="US" currency="USD">2595.00</price><price country="GB" currency="GBP">2610.00</price><price country="RU" currency="RUB">65600.00</price><price country="CH" currency="CHF">3380.00</price><price country="NL" currency="EUR">1995.00</price><price country="SI" currency="EUR">2590.00</price><price country="FR" currency="EUR">2950.00</price></pricelist><miles/></course>