<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="29909" language="de" source="https://portal.flane.ch/swisscom/xml-course/microsoft-sc-100t00" lastchanged="2026-03-31T18:41:42+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Microsoft Cybersecurity Architect</title><productcode>SC-100T00</productcode><vendorcode>MS</vendorcode><vendorname>Microsoft</vendorname><fullproductcode>MS-SC-100T00</fullproductcode><version>A</version><essentials>&lt;p&gt;Vor der Teilnahme an diesem Kurs m&amp;uuml;ssen die Teilnehmer folgende Voraussetzungen erf&amp;uuml;llen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio &amp;bdquo;Sicherheit, Compliance und Identit&amp;auml;t&amp;ldquo; (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben.&lt;/li&gt;&lt;li&gt;Inhalte der Kurse &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/microsoft-az-104t00&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Microsoft Azure Administrator &lt;span class=&quot;fl-prod-pcode&quot;&gt;(AZ-104T00)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;, &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/microsoft-ms-102t00&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Microsoft 365 Administrator &lt;span class=&quot;fl-prod-pcode&quot;&gt;(MS-102T00)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; und &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/microsoft-sc-200t00&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Defend against cyberthreats with Microsoft's security operations platform &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SC-200T00)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder entsprechende Kenntnisse&lt;/li&gt;&lt;li&gt;Umfassende Erfahrung und tiefgreifende Kenntnisse bez&amp;uuml;glich Identit&amp;auml;t und Zugriff, Plattformschutz, Sicherheitsvorg&amp;auml;ngen, Sch&amp;uuml;tzen von Daten und Sichern von Anwendungen.&lt;/li&gt;&lt;li&gt;Erfahrung mit Hybrid- und Cloudimplementierungen.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio &amp;bdquo;Sicherheit, Compliance und Identit&amp;auml;t&amp;ldquo; erworben haben. Die Lernenden sollten &amp;uuml;ber umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verf&amp;uuml;gen, z. B. Identit&amp;auml;t und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz f&amp;uuml;r Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anf&amp;auml;nger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identit&amp;auml;t absolvieren.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Erstellen einer allgemeinen Sicherheitsstrategie und -architektur&lt;/li&gt;&lt;li&gt;Entwerfen einer Strategie f&amp;uuml;r Sicherheitsvorg&amp;auml;nge&lt;/li&gt;&lt;li&gt;Entwerfen einer Identit&amp;auml;tssicherheitsstrategie&lt;/li&gt;&lt;li&gt;Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen&lt;/li&gt;&lt;li&gt;Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken&lt;/li&gt;&lt;li&gt;Verstehen bew&amp;auml;hrter Methoden f&amp;uuml;r die Architektur und wie diese sich mit der Cloud &amp;auml;ndern&lt;/li&gt;&lt;li&gt;Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten&lt;/li&gt;&lt;li&gt;Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten&lt;/li&gt;&lt;li&gt;Angeben von Sicherheitsanforderungen f&amp;uuml;r Anwendungen&lt;/li&gt;&lt;li&gt;Entwerfen einer Strategie zum Sichern von Daten&lt;/li&gt;&lt;li&gt;Empfehlen bew&amp;auml;hrter Methoden f&amp;uuml;r die Sicherheit anhand von Microsoft Cybersecurity Reference Architectures (MCRA) und Microsoft Cloud Security Benchmarks&lt;/li&gt;&lt;li&gt;Empfehlen einer sicheren Methodik mithilfe des Cloud Adoption Framework (CAF)&lt;/li&gt;&lt;li&gt;Empfehlen einer Strategie gegen Ransomware mithilfe bew&amp;auml;hrter Methoden von Microsoft f&amp;uuml;r Sicherheit&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur&lt;/h5&gt;&lt;p&gt;Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Zero Trust &amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Entwicklung von Integrationspunkten in einer Architektur&lt;/li&gt;&lt;li&gt;Entwicklung von Sicherheitsanforderungen auf der Grundlage von Gesch&amp;auml;ftszielen&lt;/li&gt;&lt;li&gt;Umsetzung von Sicherheitsanforderungen in technische F&amp;auml;higkeiten&lt;/li&gt;&lt;li&gt;Sicherheit f&amp;uuml;r eine Ausfallsicherheitsstrategie entwickeln&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r hybride und mehrmandantenf&amp;auml;hige Umgebungen&lt;/li&gt;&lt;li&gt;Entwicklung von technischen und Governance-Strategien f&amp;uuml;r die Filterung und Segmentierung des Datenverkehrs&lt;/li&gt;&lt;li&gt;Verstehen der Sicherheit von Protokollen&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur&lt;/li&gt;&lt;li&gt;Wissens-Check&lt;/li&gt;&lt;li&gt;Zusammenfassung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Entwicklung von Integrationspunkten in einer Architektur&lt;/li&gt;&lt;li&gt;Entwicklung von Sicherheitsanforderungen auf der Grundlage von Gesch&amp;auml;ftszielen&lt;/li&gt;&lt;li&gt;Umsetzung von Sicherheitsanforderungen in technische F&amp;auml;higkeiten&lt;/li&gt;&lt;li&gt;Sicherheit f&amp;uuml;r eine Ausfallsicherheitsstrategie entwickeln&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r hybride und mandantenf&amp;auml;hige Umgebungen&lt;/li&gt;&lt;li&gt;Entwicklung von technischen und Governance-Strategien f&amp;uuml;r die Filterung und Segmentierung des Datenverkehrs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: Entwurf einer Strategie f&amp;uuml;r Sicherheitsmassnahmen&lt;/h5&gt;&lt;p&gt;Lernen Sie, wie man eine Strategie f&amp;uuml;r Sicherheitsmassnahmen entwickelt.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Verstehen von Rahmenwerken, Prozessen und Verfahren f&amp;uuml;r Sicherheitsmassnahmen&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r die Protokollierung und &amp;Uuml;berpr&amp;uuml;fung&lt;/li&gt;&lt;li&gt;Entwicklung von Sicherheitsmassnahmen f&amp;uuml;r hybride und Multi-Cloud-Umgebungen&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie f&amp;uuml;r die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und f&amp;uuml;r die Sicherheitsorganisation (Security Orchestration),&lt;/li&gt;&lt;li&gt;Bewertung von Sicherheitsabl&amp;auml;ufen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fung der Sicherheitsstrategien f&amp;uuml;r das Management von Zwischenf&amp;auml;llen&lt;/li&gt;&lt;li&gt;Bewertung der Strategie f&amp;uuml;r Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachen Sie Quellen f&amp;uuml;r Erkenntnisse &amp;uuml;ber Bedrohungen und Abhilfemassnahmen&lt;/li&gt;&lt;li&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r die Protokollierung und &amp;Uuml;berpr&amp;uuml;fung&lt;/li&gt;&lt;li&gt;Entwicklung von Sicherheitsmassnahmen f&amp;uuml;r hybride und Multi-Cloud-Umgebungen.&lt;/li&gt;&lt;li&gt;Entwurf einer Strategie f&amp;uuml;r das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitsabl&amp;auml;ufe.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fung der Sicherheitsstrategien f&amp;uuml;r das Management von Zwischenf&amp;auml;llen.&lt;/li&gt;&lt;li&gt;Bewertung von Sicherheitsmassnahmen im Hinblick auf technische Bedrohungsdaten.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachen Sie Quellen, um Erkenntnisse &amp;uuml;ber Bedrohungen und Abhilfemassnahmen zu gewinnen.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 3: Entwurf einer Strategie f&amp;uuml;r Identit&amp;auml;tssicherheit&lt;/h5&gt;&lt;p&gt;Erfahren Sie, wie man eine Strategie f&amp;uuml;r die Identit&amp;auml;tssicherheit entwickelt.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Sicherer Zugang zu Cloud-Ressourcen&lt;/li&gt;&lt;li&gt;Empfehlen Sie einen Identit&amp;auml;tsspeicher f&amp;uuml;r die Sicherheit&lt;/li&gt;&lt;li&gt;Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien&lt;/li&gt;&lt;li&gt;Sichere Zugangskontrolle&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie f&amp;uuml;r Rollenzuweisung und Delegation&lt;/li&gt;&lt;li&gt;Definition von Identity Governance f&amp;uuml;r Zugriffs&amp;uuml;berpr&amp;uuml;fungen und Berechtigungsmanagement&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r den Zugang privilegierter Rollen zur Infrastruktur&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r privilegierte Aktivit&amp;auml;ten&lt;/li&gt;&lt;li&gt;Verstehen der Sicherheit von Protokollen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Empfehlen Sie einen Identit&amp;auml;tsspeicher f&amp;uuml;r die Sicherheit.&lt;/li&gt;&lt;li&gt;Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.&lt;/li&gt;&lt;li&gt;Sichere Zugangskontrolle.&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie f&amp;uuml;r die Rollenzuweisung und -delegation.&lt;/li&gt;&lt;li&gt;Definieren Sie Identity Governance f&amp;uuml;r Zugriffs&amp;uuml;berpr&amp;uuml;fungen und Berechtigungsmanagement.&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r den Zugang privilegierter Rollen zur Infrastruktur.&lt;/li&gt;&lt;li&gt;Entwurf einer Sicherheitsstrategie f&amp;uuml;r privilegierten Zugang.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften&lt;/h5&gt;&lt;p&gt;Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten k&amp;ouml;nnen.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Interpretation der Compliance-Anforderungen und ihrer technischen M&amp;ouml;glichkeiten&lt;/li&gt;&lt;li&gt;Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud&lt;/li&gt;&lt;li&gt;Interpretation der Konformit&amp;auml;tsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit&lt;/li&gt;&lt;li&gt;Entwurf und Validierung der Implementierung der Azure-Richtlinie&lt;/li&gt;&lt;li&gt;Design f&amp;uuml;r Datenresidenz Anforderungen&lt;/li&gt;&lt;li&gt;Umsetzung von Datenschutzanforderungen in Anforderungen f&amp;uuml;r Sicherheitsl&amp;ouml;sungen&lt;/li&gt;&lt;li&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/li&gt;&lt;li&gt;Interpretation der Compliance-Anforderungen und ihrer technischen M&amp;ouml;glichkeiten&lt;/li&gt;&lt;li&gt;Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud&lt;/li&gt;&lt;li&gt;Interpretation der Konformit&amp;auml;tsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit&lt;/li&gt;&lt;li&gt;Entwurf und Validierung der Implementierung der Azure-Richtlinie&lt;/li&gt;&lt;li&gt;Design f&amp;uuml;r Anforderungen an die Datenresidenz&lt;/li&gt;&lt;li&gt;Umsetzung von Datenschutzanforderungen in Anforderungen f&amp;uuml;r Sicherheitsl&amp;ouml;sungen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobew&amp;auml;ltigung&lt;/h5&gt;&lt;p&gt;Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobew&amp;auml;ltigung empfehlen k&amp;ouml;nnen.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitsmassnahmen anhand von Benchmarks&lt;/li&gt;&lt;li&gt;Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitshygiene von Cloud-Workloads&lt;/li&gt;&lt;li&gt;Entwurf der Sicherheit f&amp;uuml;r eine Azure Landing Zone&lt;/li&gt;&lt;li&gt;Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen&lt;/li&gt;&lt;li&gt;Empfehlung von Sicherheitskapazit&amp;auml;ten oder -kontrollen zur Abschw&amp;auml;chung der festgestellten Risiken&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bewertung der Sicherheitsmassnahmen anhand von Benchmarks&lt;/li&gt;&lt;li&gt;Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitshygiene von Cloud-Workloads&lt;/li&gt;&lt;li&gt;Entwurf der Sicherheit f&amp;uuml;r eine Azure Landing Zone&lt;/li&gt;&lt;li&gt;Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen&lt;/li&gt;&lt;li&gt;Empfehlung von Sicherheitskapazit&amp;auml;ten oder -kontrollen zur Abschw&amp;auml;chung der festgestellten Risiken&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 6: Verstehen der bew&amp;auml;hrten Architekturpraktiken und wie sie sich durch die Cloud ver&amp;auml;ndern&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber bew&amp;auml;hrte Architekturverfahren und wie sich diese mit der Cloud ver&amp;auml;ndern.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Planung und Umsetzung einer team&amp;uuml;bergreifenden Sicherheitsstrategie&lt;/li&gt;&lt;li&gt;Festlegung einer Strategie und eines Verfahrens f&amp;uuml;r die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie&lt;/li&gt;&lt;li&gt;Verstehen von Netzwerkprotokollen und bew&amp;auml;hrten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Beschreiben Sie bew&amp;auml;hrte Verfahren f&amp;uuml;r die Netzwerksegmentierung und die Filterung des Datenverkehrs.&lt;/li&gt;&lt;li&gt;Planung und Umsetzung einer team&amp;uuml;bergreifenden Sicherheitsstrategie.&lt;/li&gt;&lt;li&gt;Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten&lt;/h5&gt;&lt;p&gt;Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Festlegen von Sicherheits-Baselines f&amp;uuml;r Server- und Client-Endpunkte&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsanforderungen f&amp;uuml;r Server&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsanforderungen f&amp;uuml;r mobile Ger&amp;auml;te und Clients&lt;/li&gt;&lt;li&gt;Spezifizieren Sie die Anforderungen f&amp;uuml;r die Sicherung von Active Directory Domain Services&lt;/li&gt;&lt;li&gt;Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schl&amp;uuml;sseln und Zertifikaten&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie f&amp;uuml;r sicheren Fernzugriff&lt;/li&gt;&lt;li&gt;Verstehen von Rahmenwerken, Prozessen und Verfahren f&amp;uuml;r Sicherheitsmassnahmen&lt;/li&gt;&lt;li&gt;Tiefe forensische Verfahren nach Ressourcentyp verstehen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Festlegen von Sicherheits-Baselines f&amp;uuml;r Server- und Client-Endpunkte&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsanforderungen f&amp;uuml;r Server&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsanforderungen f&amp;uuml;r mobile Ger&amp;auml;te und Clients&lt;/li&gt;&lt;li&gt;Spezifizieren Sie die Anforderungen f&amp;uuml;r die Sicherung von Active Directory Domain Services&lt;/li&gt;&lt;li&gt;Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schl&amp;uuml;sseln und Zertifikaten&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie f&amp;uuml;r sicheren Fernzugriff&lt;/li&gt;&lt;li&gt;Verstehen von Rahmenwerken, Prozessen und Verfahren f&amp;uuml;r Sicherheitsmassnahmen&lt;/li&gt;&lt;li&gt;Tiefe forensische Verfahren nach Ressourcentyp verstehen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten&lt;/h5&gt;&lt;p&gt;Erfahren Sie, wie Sie eine Strategie f&amp;uuml;r die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsgrundlagen f&amp;uuml;r PaaS-Dienste&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsgrundlagen f&amp;uuml;r IaaS-Dienste&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsgrundlagen f&amp;uuml;r SaaS-Dienste&lt;/li&gt;&lt;li&gt;Spezifizieren Sie die Sicherheitsanforderungen f&amp;uuml;r IoT-Workloads&lt;/li&gt;&lt;li&gt;Spezifizieren von Sicherheitsanforderungen f&amp;uuml;r Daten-Workloads&lt;/li&gt;&lt;li&gt;Spezifizieren von Sicherheitsanforderungen f&amp;uuml;r Web-Workloads&lt;/li&gt;&lt;li&gt;Spezifizieren von Sicherheitsanforderungen f&amp;uuml;r Speicher-Workloads&lt;/li&gt;&lt;li&gt;Festlegung von Sicherheitsanforderungen f&amp;uuml;r Container&lt;/li&gt;&lt;li&gt;Spezifizieren Sie die Sicherheitsanforderungen f&amp;uuml;r die Container-Orchestrierung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Festlegung von Sicherheitsgrundlagen f&amp;uuml;r PaaS-, SaaS- und IaaS-Dienste&lt;/li&gt;&lt;li&gt;Spezifizieren Sie Sicherheitsanforderungen f&amp;uuml;r IoT-, Daten-, Speicher- und Web-Workloads&lt;/li&gt;&lt;li&gt;Spezifizierung der Sicherheitsanforderungen f&amp;uuml;r Container und Container-Orchestrierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 9: Festlegen von Sicherheitsanforderungen f&amp;uuml;r Anwendungen&lt;/h5&gt;&lt;p&gt;Lernen Sie, wie man Sicherheitsanforderungen f&amp;uuml;r Anwendungen spezifiziert.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Verstehen der Modellierung von Anwendungsbedrohungen&lt;/li&gt;&lt;li&gt;Festlegung von Priorit&amp;auml;ten f&amp;uuml;r die Abschw&amp;auml;chung von Bedrohungen f&amp;uuml;r Anwendungen&lt;/li&gt;&lt;li&gt;Festlegen eines Sicherheitsstandards f&amp;uuml;r das Onboarding einer neuen Anwendung&lt;/li&gt;&lt;li&gt;Festlegen einer Sicherheitsstrategie f&amp;uuml;r Anwendungen und APIs&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Festlegung von Priorit&amp;auml;ten f&amp;uuml;r die Abschw&amp;auml;chung von Bedrohungen f&amp;uuml;r Anwendungen&lt;/li&gt;&lt;li&gt;Festlegen eines Sicherheitsstandards f&amp;uuml;r das Onboarding einer neuen Anwendung&lt;/li&gt;&lt;li&gt;Festlegen einer Sicherheitsstrategie f&amp;uuml;r Anwendungen und APIs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 10: Entwurf einer Strategie zur Datensicherung&lt;/h5&gt;&lt;p&gt;Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln k&amp;ouml;nnen.&lt;/p&gt;
&lt;h5&gt;Lektionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;Priorit&amp;auml;ten bei der Eind&amp;auml;mmung von Bedrohungen f&amp;uuml;r Daten&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten&lt;/li&gt;&lt;li&gt;Festlegung eines Verschl&amp;uuml;sselungsstandards f&amp;uuml;r ruhende und bewegte Daten&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Priorit&amp;auml;ten bei der Eind&amp;auml;mmung von Bedrohungen f&amp;uuml;r Daten&lt;/li&gt;&lt;li&gt;Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten&lt;/li&gt;&lt;li&gt;Festlegung eines Verschl&amp;uuml;sselungsstandards f&amp;uuml;r ruhende und bewegte Daten&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/microsoft-sc-100t00&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><essentials_plain>Vor der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen:


- Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio „Sicherheit, Compliance und Identität“ (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben.
- Inhalte der Kurse Microsoft Azure Administrator (AZ-104T00), Microsoft 365 Administrator (MS-102T00) und Defend against cyberthreats with Microsoft's security operations platform (SC-200T00) oder entsprechende Kenntnisse
- Umfassende Erfahrung und tiefgreifende Kenntnisse bezüglich Identität und Zugriff, Plattformschutz, Sicherheitsvorgängen, Schützen von Daten und Sichern von Anwendungen.
- Erfahrung mit Hybrid- und Cloudimplementierungen.</essentials_plain><audience_plain>Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ erworben haben. Die Lernenden sollten über umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verfügen, z. B. Identität und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz für Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anfänger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identität absolvieren.</audience_plain><contents_plain>- Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
- Entwerfen einer Strategie für Sicherheitsvorgänge
- Entwerfen einer Identitätssicherheitsstrategie
- Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen
- Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken
- Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern
- Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten
- Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Angeben von Sicherheitsanforderungen für Anwendungen
- Entwerfen einer Strategie zum Sichern von Daten
- Empfehlen bewährter Methoden für die Sicherheit anhand von Microsoft Cybersecurity Reference Architectures (MCRA) und Microsoft Cloud Security Benchmarks
- Empfehlen einer sicheren Methodik mithilfe des Cloud Adoption Framework (CAF)
- Empfehlen einer Strategie gegen Ransomware mithilfe bewährter Methoden von Microsoft für Sicherheit</contents_plain><outline_plain>Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.

Lektionen


- Einführung
- Zero Trust Übersicht
- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mehrmandantenfähige Umgebungen
- Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
- Verstehen der Sicherheit von Protokollen
- Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Wissens-Check
- Zusammenfassung
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
- Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
Modul 2: Entwurf einer Strategie für Sicherheitsmassnahmen

Lernen Sie, wie man eine Strategie für Sicherheitsmassnahmen entwickelt.

Lektionen


- Einführung
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmassnahmen
- Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
- Entwicklung von Sicherheitsmassnahmen für hybride und Multi-Cloud-Umgebungen
- Entwicklung einer Strategie für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und für die Sicherheitsorganisation (Security Orchestration),
- Bewertung von Sicherheitsabläufen
- Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen
- Bewertung der Strategie für Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten
- Überwachen Sie Quellen für Erkenntnisse über Bedrohungen und Abhilfemassnahmen
- Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
- Entwicklung von Sicherheitsmassnahmen für hybride und Multi-Cloud-Umgebungen.
- Entwurf einer Strategie für das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A
- Bewertung der Sicherheitsabläufe.
- Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen.
- Bewertung von Sicherheitsmassnahmen im Hinblick auf technische Bedrohungsdaten.
- Überwachen Sie Quellen, um Erkenntnisse über Bedrohungen und Abhilfemassnahmen zu gewinnen.
Modul 3: Entwurf einer Strategie für Identitätssicherheit

Erfahren Sie, wie man eine Strategie für die Identitätssicherheit entwickelt.

Lektionen


- Einführung
- Sicherer Zugang zu Cloud-Ressourcen
- Empfehlen Sie einen Identitätsspeicher für die Sicherheit
- Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
- Sichere Zugangskontrolle
- Entwicklung einer Strategie für Rollenzuweisung und Delegation
- Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
- Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur
- Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Empfehlen Sie einen Identitätsspeicher für die Sicherheit.
- Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.
- Sichere Zugangskontrolle.
- Entwicklung einer Strategie für die Rollenzuweisung und -delegation.
- Definieren Sie Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement.
- Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur.
- Entwurf einer Sicherheitsstrategie für privilegierten Zugang.
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften

Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten können.

Lektionen


- Einführung
- Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
- Interpretation der Konformitätsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung der Azure-Richtlinie
- Design für Datenresidenz Anforderungen
- Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
- Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
- Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
- Interpretation der Konformitätsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung der Azure-Richtlinie
- Design für Anforderungen an die Datenresidenz
- Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung

Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobewältigung empfehlen können.

Lektionen


- Einführung
- Bewertung der Sicherheitsmassnahmen anhand von Benchmarks
- Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud
- Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Entwurf der Sicherheit für eine Azure Landing Zone
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
- Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Bewertung der Sicherheitsmassnahmen anhand von Benchmarks
- Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud
- Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Entwurf der Sicherheit für eine Azure Landing Zone
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
- Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
Modul 6: Verstehen der bewährten Architekturpraktiken und wie sie sich durch die Cloud verändern

Erfahren Sie mehr über bewährte Architekturverfahren und wie sich diese mit der Cloud verändern.

Lektionen


- Einführung
- Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Beschreiben Sie bewährte Verfahren für die Netzwerksegmentierung und die Filterung des Datenverkehrs.
- Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie.
- Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.
Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten

Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.

Lektionen


- Einführung
- Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
- Festlegung von Sicherheitsanforderungen für Server
- Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
- Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
- Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwicklung einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmassnahmen
- Tiefe forensische Verfahren nach Ressourcentyp verstehen
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
- Festlegung von Sicherheitsanforderungen für Server
- Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
- Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
- Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwicklung einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmassnahmen
- Tiefe forensische Verfahren nach Ressourcentyp verstehen
Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

Erfahren Sie, wie Sie eine Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.

Lektionen


- Einführung
- Festlegung von Sicherheitsgrundlagen für PaaS-Dienste
- Festlegung von Sicherheitsgrundlagen für IaaS-Dienste
- Festlegung von Sicherheitsgrundlagen für SaaS-Dienste
- Spezifizieren Sie die Sicherheitsanforderungen für IoT-Workloads
- Spezifizieren von Sicherheitsanforderungen für Daten-Workloads
- Spezifizieren von Sicherheitsanforderungen für Web-Workloads
- Spezifizieren von Sicherheitsanforderungen für Speicher-Workloads
- Festlegung von Sicherheitsanforderungen für Container
- Spezifizieren Sie die Sicherheitsanforderungen für die Container-Orchestrierung
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Festlegung von Sicherheitsgrundlagen für PaaS-, SaaS- und IaaS-Dienste
- Spezifizieren Sie Sicherheitsanforderungen für IoT-, Daten-, Speicher- und Web-Workloads
- Spezifizierung der Sicherheitsanforderungen für Container und Container-Orchestrierung
Modul 9: Festlegen von Sicherheitsanforderungen für Anwendungen

Lernen Sie, wie man Sicherheitsanforderungen für Anwendungen spezifiziert.

Lektionen


- Einführung
- Verstehen der Modellierung von Anwendungsbedrohungen
- Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
- Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
- Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Modul 10: Entwurf einer Strategie zur Datensicherung

Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln können.

Lektionen


- Einführung
- Prioritäten bei der Eindämmung von Bedrohungen für Daten
- Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
- Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten
Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:


- Prioritäten bei der Eindämmung von Bedrohungen für Daten
- Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
- Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="IT" currency="EUR">1690.00</price><price country="DE" currency="EUR">2690.00</price><price country="SE" currency="EUR">2690.00</price><price country="IL" currency="ILS">9330.00</price><price country="GR" currency="EUR">1000.00</price><price country="MK" currency="EUR">1000.00</price><price country="HU" currency="EUR">1000.00</price><price country="SG" currency="USD">1919.00</price><price country="IN" currency="USD">1499.00</price><price country="AE" currency="USD">2450.00</price><price country="NL" currency="EUR">1995.00</price><price country="BE" currency="EUR">1995.00</price><price country="PL" currency="PLN">3600.00</price><price country="AT" currency="EUR">2690.00</price><price country="CA" currency="CAD">2595.00</price><price country="US" currency="USD">2595.00</price><price country="UA" currency="USD">1200.00</price><price country="GB" currency="GBP">2610.00</price><price country="CH" currency="CHF">3380.00</price><price country="SI" currency="EUR">2690.00</price><price country="FR" currency="EUR">2850.00</price></pricelist><miles/></course>