{
  "version": 3,
  "sources": ["ssg:https://framerusercontent.com/modules/fA0YIpA07pfUZju4NsMs/UeRbjt93zlS0aiLrMGiY/iR73Jdb5N-3.js"],
  "sourcesContent": ["import{jsx as e,jsxs as r}from\"react/jsx-runtime\";import{Link as n}from\"framer\";import{motion as t}from\"framer-motion\";import*as i from\"react\";export const richText=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Med en full kalender og mange gj\\xf8rem\\xe5l som skal gjennom i l\\xf8pet av en arbeidsuke, er det fort at noen av oppgavene glemmes eller forsvinner. Dette har Microsoft l\\xf8st med verkt\\xf8yet To-Do.\"}),/*#__PURE__*/e(\"p\",{children:\"Microsoft To-Do er en applikasjon som skal hjelpe deg \\xe5 strukturere arbeidsoppgaver bedre, s\\xe5 du arbeider mer produktivt. To-Do er laget for oppgavebehandling p\\xe5 tvers av plattformene til Microsoft. Enten du p\\xe5logget skrivebordsappen via PC, eller du bruker mobilappen p\\xe5 farten, har du tilgang til gj\\xf8rem\\xe5lslisten og kan holde deg oppdatert og organisert.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Organiser dagen med Min dag\"}),/*#__PURE__*/e(\"p\",{children:\"Effektivt kan du jobbe gjennom gj\\xf8rem\\xe5lene for dagen i Min dag (vist p\\xe5 bildet under). N\\xe5r du \\xe5pner dagen for f\\xf8rste gang hver dag, vil appen hilse p\\xe5 deg med en ny plass for \\xe5 legge til oppgavene du vil oppn\\xe5 den dagen og vise deg hvilken oppgaver som forfaller den dagen.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Opprett s\\xe5 mange lister og gj\\xf8rem\\xe5l du vil. Listene og gj\\xf8rem\\xe5lene kan du enkelt holde orden p\\xe5 ved \\xe5 angi forfallsdatoer, p\\xe5minnelser for hver oppgave og hvor viktig hver enkelt oppgave er. Du kan strukturere oppgavene i alfabetisk rekkef\\xf8lge, etter opprettelsesdato eller forfallsdato.\"}),/*#__PURE__*/e(\"p\",{children:\"Bruk Fremgangsm\\xe5te for \\xe5 dele opp de st\\xf8rre oppgavene for \\xe5 f\\xe5 mer h\\xe5ndterlige deler og notater for \\xe5 registrere ekstra detaljer. Siden alle gj\\xf8rem\\xe5lene lagres p\\xe5 Exchange Online-servere, synkroniseres de ogs\\xe5 automatisk i Outlook-oppgavene.\"}),/*#__PURE__*/e(\"h2\",{children:\"Start dagen med To-Do\"}),/*#__PURE__*/e(\"p\",{children:\"Studier viser at 2-4 timer etter man har v\\xe5knet er det beste tidspunktet for \\xe5 identifisere og fokusere p\\xe5 gj\\xf8rem\\xe5l for dagen. Ved \\xe5 sette av tid tidlig p\\xe5 dagen til \\xe5 sette opp en plan og m\\xe5l for dagen vil det v\\xe6re enklere \\xe5 jobbe produktivt gjennom dagen med planen.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://www.microsoft.com/nb-no/microsoft-365/microsoft-to-do-list-app?rtc=1\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Microsoft To-Do er tilgjengelig b\\xe5de som skrivebords- og mobilapp.\"})})})}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(255, 255, 255)\"},children:\"Har du lest v\\xe5rt blogginnlegg om hvordan du kan \\xf8ke produktiviteten med Microsoft 365 og Teams? \"}),/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/ok-produktiviteten-med-microsoft-365-og-teams\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Du finner innlegget her. \"})})})]})]});export const richText1=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Den digitale utviklingen har gjort at bedrifter har m\\xe5tte tenke nytt i m\\xe5ten de jobber p\\xe5. Gode verkt\\xf8y er derfor sv\\xe6rt viktig for \\xe5 kunne jobbe mer fleksibelt enn f\\xf8r. Microsoft 365 samler det viktigste en trenger for \\xe5 jobbe effektivt, sikkert og mobilt i skyen.\"}),/*#__PURE__*/e(\"p\",{children:\"Siden starten av industrialiseringen har ansatte i Norge for det meste forholdt seg til en forutsigbar arbeidsrytme. Arbeidsdagen har startet klokken \\xe5tte, sluttet klokken fire, og ofte har reiseveien inneb\\xe6rt pendling. P\\xe5 grunn av pandemien som inntraff i 2020 har denne m\\xe5ten \\xe5 jobbe p\\xe5 blitt snudd p\\xe5 hodet. Microsoft omtaler plattformen Microsoft 365 i dag som verdens produktivitetssky, med tjenester som setter individet i fokus og gj\\xf8r avansert kunstig intelligens tilgjengelig for alle.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"En ny m\\xe5te \\xe5 jobbe p\\xe5\"}),/*#__PURE__*/e(\"p\",{children:\"I mange \\xe5r har e-post v\\xe6rt det dominerende verkt\\xf8yet for bedriftskommunikasjon. Lenge har verkt\\xf8yet fungert bra, men med digitaliseringen og mer komplekse oppgaver i virksomheter har behovet for bedre samarbeidsverkt\\xf8y v\\xe6rt n\\xf8dvendig. Ettersom e-postkommunikasjon med mer enn to personer har en tendens til \\xe5 bli kaotisk og uoversiktlig, har behovet for et verkt\\xf8y som er bedre tilpasset den moderne arbeidsmetoden v\\xe6rt helt n\\xf8dvendig. Dermed skapte Microsoft plattformen Teams. Samhandlingsverkt\\xf8yet har skutt fart de siste \\xe5rene og har i dag rundt 13 millioner daglige brukere av plattformen.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(255, 255, 255)\"},children:\"En stor fordel med Teams, sammenlignet med andre kommunikasjonsplattformer basert p\\xe5 chat, er hvordan integrasjonen med Microsoft 365 gj\\xf8r det mulig \\xe5 dele dokumenter helt s\\xf8ml\\xf8st og uten at du m\\xe5 forlate den p\\xe5g\\xe5ende samtalen.\"})}),/*#__PURE__*/e(\"p\",{children:\"Etter \\xe5 ha sittet lenge p\\xe5 hjemmekontor har vi blitt vant til \\xe5 sitte konsentrert med en oppgave og komme inn i en god flyt. En enkel metode for \\xe5 hjelpe folk til \\xe5 beholde flyten er \\xe5 s\\xf8rge for at de har god oppl\\xe6ring i verkt\\xf8y som Microsoft Teams, og tar i bruk funksjoner som \\xabikke forstyrr\\xbb. Ta kontroll over arbeidsdagen og bruk tiden produktivt p\\xe5 arbeidet som trenger fokus.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/7-tips-til-gode-moter-i-team\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Les v\\xe5re beste tips til hvordan du kan holde gode m\\xf8ter i Teams.\\xa0\"})})})}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Jobb tettere p\\xe5 avstand\"}),/*#__PURE__*/e(\"p\",{children:\"Selv om du sitter i Oslo og eksperten for et prosjekt du skal jobbe med sitter i Trondheim, er avstanden kort med Microsoft 365. Dere kan sette opp gruppeprosjekter med Microsoft Planner, opprette personlige oppgaver og gj\\xf8rem\\xe5l med Microsoft To-Do eller bruke Microsoft Lister til \\xe5 tilpasse delte prosjektplaner og oppgavelister. Alle disse programmene er \\xe5 finne i Teams, slik at dere kan se gjennom filer, presentasjoner og planer sammen i et videom\\xf8te eller en kanal i Teams.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"\\xd8k produktiviteten n\\xe5r du velger Microsoft\"}),/*#__PURE__*/e(\"p\",{children:\"Oppsummert vil vi anbefale Microsoft 365 for din bedrift. Bedriften din f\\xe5r tilgang til kjente Office-programmer, alt lagres i skyen, du kan effektivt samhandle p\\xe5 tvers av bedriften og arbeidet ditt lagres sikkert. M\\xf8tetiden vil g\\xe5 ned, det blir slutt p\\xe5 mange jobbreiser og sammen kan kollegaer jobbe produktivt uansett hvor og n\\xe5r.\"})]});export const richText2=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Windows sitt nye operativsystem lanseres 5. oktober, men ikke alle f\\xe5r Windows 11 samtidig. F\\xf8rst og fremst m\\xe5 du ha en kompatibel PC.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/derfor-bor-du-oppgradere-til-windows-11\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Windows 11 er arvtakeren til Windows 10, og blir tilgjengelig som en gratis oppdatering til st\\xf8ttede enheter.\"})})}),\" Samtidig kommer det nye PC-er som lanseres med Windows 11 ferdig installert.\\xa0\"]}),/*#__PURE__*/e(\"h2\",{children:\"Rullende oppdatering\"}),/*#__PURE__*/e(\"p\",{children:\"Selv om Windows 11 offisielt lanseres 5. oktober, betyr det ikke n\\xf8dvendigvis at oppdateringen ligger i Windows Update p\\xe5 dag \\xe9n for alle Windows 10-brukere.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Du er f\\xf8rst og fremst avhengig av \\xe5 ha en kompatibel PC, i tillegg rulles oppdateringen ut i b\\xf8lger, noe som betyr at noen f\\xe5r oppdateringen f\\xf8r andre. F\\xf8rst ut er nye PC-er, deretter PC-er med Windows 10. N\\xe5r Windows 11 er tilgjengelig for PC-en din, ligger oppdateringen klar i Windows Update. Microsoft forventer at innen midten av 2022 kan alle kompatible enheter oppgraderes til Windows 11.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"H\\xf8ye maskinkrav for oppdatering\"}),/*#__PURE__*/e(\"p\",{children:\"Fordi Microsoft har innf\\xf8rt st\\xf8rre krav til sikkerhet og ytelse, m\\xe5 n\\xe5 f\\xf8lgende oppfylles for \\xe5 kunne oppgradere:\\xa0\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Prosessor med minimum TPM 2.0 st\\xf8tte\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"4 GB minne\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Minimum Direct x 12\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Minst 9 tommer stor skjerm med 720p oppl\\xf8sning eller bedre.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"UEFI, Secure Boot system\"})})]}),/*#__PURE__*/r(\"p\",{children:[\"Er du usikker p\\xe5 om ditt system takler Windows 11? \",/*#__PURE__*/e(n,{href:\"https://www.procano.no/book\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Ta kontakt med oss i Procano, s\\xe5 gj\\xf8r vi sjekken for deg!\"})})})]})]});export const richText3=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"I oktober markeres Nasjonal sikkerhetsm\\xe5ned for 11. gang i Norge. Tema for \\xe5rets kampanje er \u201CEn trygg digital hverdag\u201D, og m\\xe5let er \\xe5 bidra til en sikrere digital hverdag for virksomheter og befolkningen.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Digital sikkerhet handler b\\xe5de om \\xe5 forebygge at noe g\\xe5r galt, og \\xe5 h\\xe5ndtere skaden n\\xe5r den f\\xf8rst har skjedd. Svindel av ulik art, l\\xf8sepengevirus, konto-overtakelse og ID-tyveri er noen av de vanligste hendelsene privatpersoner og virksomheter utsettes for. Med \\xf8kt digitalisering og bruk av hjemmekontor, er det derfor viktigere enn noen gang \\xe5 ha kunnskap om hvordan man kan unng\\xe5 digitale angrep.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Viktig \\xe5 v\\xe6re forberedt\"}),/*#__PURE__*/e(\"p\",{children:\"NorSIS koordinerer Nasjonal sikkerhetsm\\xe5ned hvert \\xe5r p\\xe5 vegne av Justis- og beredskapsdepartementet. Dette er en del av EUs informasjonssikkerhetsorgan ENISA sin \\xe5rlige europeiske sikkerhetsm\\xe5ned. Med Nasjonal sikkerhetsm\\xe5ned \\xf8nsker NorSIS \\xe5 trekke fram hva man kan gj\\xf8re for \\xe5 beskytte seg selv og arbeidsplassen mot u\\xf8nskede hendelser og angrep. \\xc5 vite hva man skal gj\\xf8re n\\xe5r man blir rammet er viktig for \\xe5 begrense skadevirkningene.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Kurs i digital f\\xf8rstehjelp\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"I l\\xf8pet av kampanjeperioden er det mulig \\xe5 delta p\\xe5 arrangementer, kurs og andre aktiviteter knyttet til temaene \u201CDigital f\\xf8rstehjelp\u201D og \u201CV\\xe6r sikker \u201D.\"}),\" Oppl\\xe6ringen gir verdifull kunnskap i digital sikkerhet slik at man vet hvordan man skal beskytte virksomheten, og hvilke tiltak som m\\xe5 iverksettes n\\xe5r skaden har skjedd. Det viser seg at de fleste IT-sikkerhetsbrudd er relatert til brukerne. Derfor er det ekstra viktig \\xe5 ha en god oppl\\xe6ring om hva en god sikkerhetskultur er og hvordan et typisk angrep kan se ut.\\xa0\"]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Vi gir din bedrift verdifull oppl\\xe6ring innen IT-sikkerhet\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Procano tilbyr en oppl\\xe6ringsplattform innen IT-sikkerhet som gj\\xf8r m\\xe5nedlige oppl\\xe6ringsmoduler og simuleringer.\"}),\" Simuleringene vi setter opp i v\\xe5r oppl\\xe6ringsplattform vil se ut som spear phishing e-poster. Det vil si et angrep hvor den kriminelle har intensjoner om \\xe5 hente ut sensitiv informasjon fra bedriften deres. Dette er den mest vanlige typen av angrep mot bedrifter og derfor viktig at ansatte kan skille disse ut. I plattformen for sikkerhetsoppl\\xe6ring kan dere registrere navn p\\xe5 leverand\\xf8rer, CEO, CFO, IT-avdelingen og andre viktige akt\\xf8rer, slik at vi kan simulere en mest mulig sannsynlig e-post.\"]})]});export const richText4=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"5. oktober lanseres Windows 11. Det nye operativsystemet kan blant annet friste med et nytt utseende og funksjoner som gj\\xf8r arbeidshverdagen mer effektiv. Ikke minst er dette tidenes sikreste Windows.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Nye Windows har all kraften og sikkerheten fra Windows 10, med et nytt brukervennlig design, midtstilt oppgavelinje og en ny start-meny. Et nytt Snap-oppsett, integrasjon av Teams, oppdatert Microsoft Store og Widgets er ogs\\xe5 p\\xe5 plass. Uansett om du \\xf8nsker \\xe5 f\\xe5 ting gjort eller \\xe5 holde kontakten med dine kollegaer, kan Windows 11 skreddersys til dine behov.\\xa0\"}),/*#__PURE__*/e(\"h2\",{children:\"Stort fokus p\\xe5 sikkerhet\"}),/*#__PURE__*/e(\"p\",{children:\"Med Windows 11 kan du ogs\\xe5 f\\xf8le deg helt trygg p\\xe5 at sikkerheten ivaretas. Windows 11 er et Zero Trust-klart operativsystem med kraftig innebygd sikkerhet, maskinvarebasert isolering, kryptering og beskyttelse mot skadelig programvare. Dette gj\\xf8r Windows 11 til det sikreste Windows-operativsystemet noensinne.\\xa0\"}),/*#__PURE__*/e(\"h2\",{children:\"Str\\xf8mlinjeformet brukergrensesnitt og Teams-integrering\"}),/*#__PURE__*/e(\"p\",{children:\"Den st\\xf8rste visuelle forskjellen med Windows 11, er det nye brukergrensesnittet. Designet er mer minimalistisk, med avrundede kanter, og frostede designelementer. Startmenyen har ogs\\xe5 blitt flyttet til midten av den nedre delen av skjermen.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"I den nye oppdateringen er Teams integrert i operativsystemet, noe som gj\\xf8r at programmet krever mindre datakraft og PCen vil f\\xf8les raskere.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Sl\\xe5 sammen vinduer med det nye Snap-oppsettet\"}),/*#__PURE__*/e(\"p\",{children:\"Det nye snap-oppsettet, Snap layouts, kan gj\\xf8re deg mer produktiv i arbeidshverdagen. Med den nye funksjonen kan man kjapt feste vinduer hvor man vil p\\xe5 skjermen, ikke bare side om side - Noe som er spesielt praktisk med de nye ultrawide eller store skjermene p\\xe5 arbeidsplasser. Ved \\xe5 plassere flere vinduer i kolonner og seksjoner, vil man f\\xe5 en bedre oversikt over innholdet p\\xe5 en m\\xe5te som passer applikasjonene. En annen nyttig funksjonalitet er snap groups, som gj\\xf8r at man kan g\\xe5 tilbake til et tidligere vindusoppsett fra oppgavelinjen. For eksempel et tidligere oppsett der vinduene har sin faste plass.\\xa0\"}),/*#__PURE__*/e(\"h2\",{children:\"Kj\\xf8r Android-apper direkte p\\xe5 datamaskinen\"}),/*#__PURE__*/e(\"p\",{children:\"Microsoft Store har ogs\\xe5 f\\xe5tt et redesign, og er bedre tilpasset hver enkelt bruker. Her finner du enkelt appene du trenger. I Windows 11 blir det dessuten mulig \\xe5 kj\\xf8re Android-apper direkte p\\xe5 datamaskinen, slik at du kan la mobilen ligge i lommen.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://www.microsoft.com/nb-no/windows/windows-11\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Les mer om oppgraderingen her.\\xa0\"})})})}),/*#__PURE__*/e(\"h2\",{children:\"Dette m\\xe5 du tenke p\\xe5\"}),/*#__PURE__*/e(\"p\",{children:\"Med ett nytt system kommer alltids barnesykdommer. Derfor er det viktig at systemet testes godt i henhold til bedriftens behov, b\\xe5de p\\xe5 stabilitet og kompabilitet med programmer.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://www.procano.com/partnere\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(111, 168, 220)\"},children:\"Som Microsoft Gullpartner er Procano tidlig ute og har igjennom flere uker allerede kj\\xf8rt en testgruppe p\\xe5 systemet.\"})})})}),/*#__PURE__*/e(\"p\",{children:\"Vi anbefaler at dere tar en prat med oss om v\\xe5re erfaringer og veien videre f\\xf8r man oppgrader systemet.\"}),/*#__PURE__*/e(\"p\",{children:\"{{cta('4b239dfb-1eb9-4872-9780-1c09c03b2498')}}\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"{{cta('b0134dac-a4d8-49cd-856f-bcdc6f056297')}}\"})]});export const richText5=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"I l\\xf8pet av sommeren implementerte Procano backup leverand\\xf8ren, Rubrik, sin teknologi for \\xe5 beskytte hele tjeneste plattformen til sine kunder, b\\xe5de i datasenter, on-site og i Microsoft Azure. N\\xe5 er det ogs\\xe5 blitt kjent at Microsoft har fulgt etter med en strategisk avtale med selskapet.\"}),/*#__PURE__*/e(\"p\",{children:\"Rubrik leverer en av markedets mest avanserte l\\xf8sninger for backup, hvor de benytter seg av avansert AI teknologi og Zero Trust Data Management for \\xe5 sikre sine kunder mot datatap og l\\xf8sepengevirus.\\xa0 Avtalen med Microsoft gir Rubrik unik tilgang til ressurser i Azure plattformen, samt en st\\xf8rre egenkapitalinvestering for \\xe5 hjelpe Rubrik med markedsf\\xf8ringsaktiviteter, og samarbeide p\\xe5 prosjekter for \\xe5 levere integrerte Zero Trust sikkerhetsl\\xf8sninger med Microsoft Azure.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Den beste IT-l\\xf8sningen i markedet\"}),/*#__PURE__*/e(\"p\",{children:\"For oss i Procano var det et enkelt valg \\xe5 g\\xe5 for Rubrik som backup teknologi for v\\xe5r komplette plattform, og er stolte over \\xe5 v\\xe6re en referansepartner hos Rubrik. Vi anser l\\xf8sningen som den beste enterprise backup l\\xf8sningen, noe vi n\\xe5 ser Microsoft er enig i.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Nick Parker, konserndirekt\\xf8r for Global Partner Solutions hos Microsoft, forteller i et intervju med IT Europa at integrering av Rubrik sine Zero Trust Data Management med Microsoft Azure og Microsoft 365, vil gj\\xf8re kunders digitale motstandskraft og reise opp i skyen enklere og bedre.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Kilde:\\xa0\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(n,{href:\"https://iteuropa.com/news/rubrik-and-microsoft-form-strategic-agreement-mitigate-ransomware-threats\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\"Rubrik and Microsoft form strategic agreement to mitigate ransomware threats | ITEuropa\"})})})]}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\"{{cta('b0134dac-a4d8-49cd-856f-bcdc6f056297')}}\"})})]});export const richText6=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"M\\xf8rketallsunders\\xf8kelsen fra 2020 viser at det i begynnelsen av \\xe5ret var en klar \\xf8kning av phishingangrep mot norske bedrifter. Du har helt sikkert opplevd phishingangrep mot din egen bedriftmail og v\\xe6rt usikker p\\xe5 om du kan stole p\\xe5 e-posten. Vi vil ta deg gjennom hvordan du kan kjenne igjen en phishing e-post.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://www.datatilsynet.no/rettigheter-og-plikter/virksomhetenes-plikter/informasjonssikkerhet-internkontroll/phishing---hvordan-beskytte-virksomheten/?print=true\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:\"N\\xe5r svindlere skal sende ut falske e-poster for \\xe5 fiske ut sensitiv informasjon \"})}),\"bruker de automatiske verkt\\xf8y som kan generere flere tusen eller millioner e-poster p\\xe5 en gang. I e-postene utgir svindlerne seg for \\xe5 v\\xe6re en leverand\\xf8r, kollega, bank, offentlig myndighet, politiet eller andre autoriteter som vi vanligvis har h\\xf8y tillit til.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"Innholdet i e-posten er gjerne basert p\\xe5 tillit til avsender og mottakers f\\xf8lelser, som nysgjerrighet, respekt og frykt. E-posten kan for eksempel inneholde et \u201Cviktig\u201D vedlegg, spekulere i at du har en utest\\xe5ende faktura eller oppgi at du har glemt \\xe5 legge inn kredittkortinformasjonen din til en stor leverand\\xf8r. Nettsidene eller vedleggene som e-posten henviser til er falske og inneholder ofte skadelig programvare som gir de kriminelle tilgang til mottakers e-post og PC - det sier selvf\\xf8lgelig ikke e-posten noe om.\"}),/*#__PURE__*/e(\"h2\",{children:\"En kraftig \\xf8kning av direkt\\xf8rsvindel\"}),/*#__PURE__*/e(\"p\",{children:\"Det siste \\xe5ret har vi sett mer av det vi kaller \u201Cdirekt\\xf8rsvindel\u201D. Svindlerne jobber kontinuerlig med \\xe5 trenge gjennom ulike sikkerhetsl\\xf8sninger bedrifter har satt opp for sitt nettverk, og har sett at skreddersydde e-poster til enkeltpersoner i bedriften ofte er l\\xf8sningen p\\xe5 det. I de m\\xe5lrette phishingangrepene utgir ofte avsender seg for \\xe5 v\\xe6re daglig leder eller direkt\\xf8r i bedriften, hvor avsender gjerne ber om en pengeoverf\\xf8ring, gavekortkj\\xf8p eller andre oppgaver som gir den kriminelle tilgang p\\xe5 sensitiv informasjon. Disse e-postene karakteriseres ofte med at oppgavene som bes gjennomf\\xf8res, haster.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:{pathVariables:{x3B6qHsY2:\"dette-er-phishing-og-anti-phishing-kort-forklart\"},unresolvedPathSlugs:{x3B6qHsY2:{collectionId:\"iR73Jdb5N\",collectionItemId:\"G4Ws4N3st\"}},webPageId:\"V5aJw9uTs\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:\"Les om hvordan anti-phishing programmer kan stoppe phishingangrep.\\xa0\"})})}),/*#__PURE__*/e(\"h2\",{children:\"Hvordan kan du se om det er en phishing e-post?\"}),/*#__PURE__*/e(\"p\",{children:\"Her er noen tips du kan ta med deg n\\xe5r du mottar en mail du er tror kan v\\xe6re en phishing e-post:\\xa0\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Sjekke avsenderadressen. Ofte er ikke avsenderadressen forfalsket, dermed avsl\\xf8rer du svindleren.\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Ikke send personlig informasjon som personnummer, kredittkortnummer og passord over e-post.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Ved \\xe5 holde musepekeren over lenken avsender vil ha deg til \\xe5 trykke p\\xe5 kan du se hvilken nettadresse den f\\xf8rer til.\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Les n\\xf8ye gjennom e-posten. Ofte kan det v\\xe6re skrivefeil i lenker det linkes til, avsenders navn eller teksten i e-posten.\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"S\\xf8rg for at operativsystemer og programmer alltid er oppdatert.\"})})]})]});export const richText7=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Det er n\\xe5 et stort trykk p\\xe5 e-postsvindel (phishing). Her kommer litt info om hva det er og hvordan dere best kan beskytte dere. \"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hva er phishing?\"}),/*#__PURE__*/e(\"p\",{children:\"Phishing er et m\\xe5lrettet angrep p\\xe5 en person eller virksomhet. Angriperen samler inn informasjon p\\xe5 forh\\xe5nd, for eksempel om kunde, leverand\\xf8r, avtaler og samarbeidspartnere. Denne informasjonen blir brukt til \\xe5 sende deg en epost som virker troverdig og p\\xe5litelig. I eposten vil du for eksempel: \\xa0\"}),/*#__PURE__*/r(\"ul\",{style:{\"--framer-font-size\":\"16px\",\"--framer-text-alignment\":\"start\",\"--framer-text-color\":\"rgb(33, 33, 33)\",\"--framer-text-decoration\":\"none\",\"--framer-text-transform\":\"none\"},children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-line-height\":\"25.6667px\",\"--framer-text-color\":\"rgb(35, 73, 109)\"},children:/*#__PURE__*/e(\"p\",{children:\"bli bedt om \\xe5 trykke p\\xe5 lenker/vedlegg\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-line-height\":\"25.6667px\",\"--framer-text-color\":\"rgb(35, 73, 109)\"},children:/*#__PURE__*/e(\"p\",{children:\"bli bedt om \\xe5 gi tilgang til kontoer/brukernavn/passord fra en som tilsynelatende er en kollega/venn/p\\xe5litelig person\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-line-height\":\"25.6667px\",\"--framer-text-color\":\"rgb(35, 73, 109)\"},children:/*#__PURE__*/e(\"p\",{children:\"f\\xe5 en link til et nettsted der du blir bedt om \\xe5 skrive inn personlige eller sensitive data (PIN-koder/p\\xe5loggingsdetaljer/tilgangskoder).\\xa0\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Eksempler p\\xe5 typiske scenarioer en angriper vil etterlikne:\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"det er et problem med en faktura.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"at det har v\\xe6rt mistenkelig aktivitet p\\xe5 en konto.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"brukeren m\\xe5 logge inn for \\xe5 bekrefte en konto eller passord.\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"brukeren m\\xe5 oppgi kredittkortinformasjon eller bankkontodetaljer og/eller annen informasjon.\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Dette er anti-phishing (programvare)\"}),/*#__PURE__*/e(\"p\",{children:\"For \\xe5 identifisere og varsle brukerne om mistenksom phishing-kommunikasjon b\\xf8r man benytte en programvare som beskytter deg og bedriften mot phishing \u2013 anti-phishing. Programvaren overv\\xe5ker alle mailer som g\\xe5r inn og ut av selskapet, og benytter seg av kunstig intelligens til \\xe5 sjekke om innholdet er til \\xe5 stole p\\xe5. De mest avanserte verkt\\xf8yene kombinerer \u201Ccomputer vision\u201D med dyp avsender analyse for \\xe5 avsl\\xf8re selv de vanskeligste angrepene.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Alle mailer kommer med en avsendersignatur, litt som et fingeravtrykk i et brev. Anti-phishing programmet verifiserer at fingeravtrykket stemmer med avsenderen og at det ikke er en \u201Chacker\u201D som utgir seg for \\xe5 v\\xe6re din kollega. Videre kommer alle mailer med en tekst, men til forskjell fra et fysisk brev kan du skjule en del av budskapet bak \u201Cusynlige koder\u201D. Det gj\\xf8r at alle normale mailbeskyttelsesprogrammer kan se \u201CH123e123i123\u201D i mailer hvor du ser \u201CHei\u201D. Hvordan skal de da klare \\xe5 forst\\xe5 at du blir fors\\xf8kt lurt til \\xe5 betale en faktura som ikke finnes?\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hva kan du gj\\xf8re?\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[\"V\\xe6r ekstra oppmerksom om du mottar en e-post med ukjent avsender. Hvis du mistenker at det er en phishing-mail; ikke svar - slett e-posten. Vi anbefaler at du tar kontakt med IT-ansvarlig i selskapet. \",/*#__PURE__*/e(n,{href:\"https://www.procano.com/book\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(234, 65, 88)\"},children:\"Har du ikke har en ansvarlig, kan du ringe en av oss\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(234, 65, 88)\"},children:\" \"}),\"\u2013 vi hjelper deg med glede!\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Aldri \\xe5pne linker eller vedlegg fra ukjente e-postavsendere.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Ikke del personlig informasjon p\\xe5 skjemaer som dukker opp p\\xe5 nettsider (pop-up).\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Hvis du blir bedt om \\xe5 betale eller gj\\xf8re noe du ikke forventet \u2013 f\\xe5 muntlig bekreftelse fra personen det gjelder. \"})})]})]});export const richText8=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Har du tenkt p\\xe5 at du benytter en skytjeneste hver gang du sjekker e-posten din fra mobilen, eller du samarbeider med en kollega i samme dokument? En skytjeneste er designet for nettopp det \u2013 en s\\xf8ml\\xf8s hverdag. Og s\\xe5nn her fungerer det.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Finn en trygg IT-leverand\\xf8r til \\xe5 administrerer skytjenestene dine\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://www.procano.com/skytjenester\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Skytjenester er systemer designet for \\xe5 gi brukere enkel og rimelig tilgang til applikasjoner og ressurser via internett\"})})}),\", uten behov for intern infrastruktur eller maskinvare. Flere av dem bruker vi faktisk daglig uten \\xe5 tenke over det.\"]}),/*#__PURE__*/e(\"p\",{children:\"Administrasjonen av skytjenester skjer av en tredjepart, og som IT-leverand\\xf8r hjelper vi bedrifter med \\xe5 utnytte alle disse fordelene til det fulle.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Vi hjelper dere til \\xe5 finne riktig skytjeneste slik at de ansatte har tilgang til det de trenger og kan gj\\xf8re jobben sin mer effektivt \u2013 uansett hvor de befinner seg.\"}),/*#__PURE__*/e(\"p\",{children:\"Hos Procano f\\xe5r du blant annet:\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"tilgang til din egen kundeportal\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"\\xe9n bruker-ID p\\xe5 tvers av alle applikasjoner og systemer\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"integrert back-up\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"lynrask, norsk kundesupport\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[\"hjelp til \\xe5 migrere dataene dine\",/*#__PURE__*/e(\"span\",{children:\"\\xa0\"})]})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://outlook.office365.com/owa/calendar/motebooking@procano.com/bookings/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Vil du snakke med oss om skytjenester? Kontakt Morten her.\\xa0\"})})})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hva er fordelene med skytjenester?\"}),/*#__PURE__*/e(\"p\",{children:\"Det er mange gode grunner til \\xe5 flytte bedriften ut i skyen:\\xa0\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"\\xd8kt tilgjengelighet for de ansatte\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"St\\xf8rre skalerbarhet\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Bedre sikkerhet\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Reduserte kostnader\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Flere integrasjonsmuligheter\"})})]}),/*#__PURE__*/e(\"p\",{children:\"Med en skytjeneste er det enkelt \\xe5 skalere opp eller ned ut ifra hvor mange brukere som trenger tilgang. For \\xe5 gj\\xf8re det enkelt for deg \\xe5 holde styr p\\xe5 kostnadene, betaler du ganske enkelt en fast m\\xe5nedspris per bruker. Da trenger du ikke \\xe5 betale for mer enn det bedriften faktisk bruker.\"}),/*#__PURE__*/e(\"h2\",{children:\"Hvilke typer skytjenester er det?\"}),/*#__PURE__*/r(\"p\",{children:[\"Generelt sett deler vi skytjenester inn i tre grunnleggende typer:\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Programvare som en tjeneste (SaaS)\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Infrastructure as a Service (IaaS)\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Platform as a Service (PaaS)\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Hvordan leveres skytjenester?\"})})]}),/*#__PURE__*/r(\"p\",{children:[\"Alle bedrifter arbeider ulikt og trenger derfor ulike skyl\\xf8sninger. N\\xe5r du har bestemt deg for hvilken type skytjeneste du trenger, m\\xe5 du ogs\\xe5 ta stilling til hvilket type IT-milj\\xf8 som vil fungere best for selskapet. \",/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/hva-er-forskjellen-paa-private-hybrid-og-public-cloud\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Da kan det v\\xe6re lurt \\xe5 stille seg sp\\xf8rsm\\xe5let hva er egentlig forskjellen p\\xe5 Private, Hybrid og Public Cloud?\"})})})]})]});export const richText9=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{children:\"Det er tre fremgangsm\\xe5ter for \\xe5 aktiverer Microsofts passordl\\xf8se autentisering. Hver metode dekker et spesifikt behov og alle tre kan ogs\\xe5 brukes sammen.\\xa0\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"1. Windows Hello for Business\"}),/*#__PURE__*/e(\"p\",{children:\"Denne metoden passer for de som er dedikerte til Windows. Det tillater at man logger seg p\\xe5 datamaskinen med biometrisk gjenkjenning (ansikts- og fingeravtrykk), eller en PIN-kode som av sikkerhetshensyn overf\\xf8res til et nettverk.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-passwordless#fido2-security-keys\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Du finner flere detaljer om hvordan du aktiverer Windows Hello for Business om p\\xe5 Microsoft sine nettsider.\"})})})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"2. FIDO2 (Fast Identity Online) sikkerhetsn\\xf8kler\"}),/*#__PURE__*/e(\"p\",{children:\"Dette passer for de som logger p\\xe5 en delt maskin, jobber et sted hvor telefoner er begrenset, eller jobber for sv\\xe6rt viktige identiteter.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"FIDO2-sikkerhetsn\\xf8kler er USB-enheter som setter inn i en maskin for biometrisk og PIN-autentisering. \",/*#__PURE__*/e(n,{href:\"https://www.yubico.com/resources/getting-started/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les denne dokumentasjonen for \\xe5 l\\xe6re hvordan du kan aktivere sikkerhetsn\\xf8klene.\"})})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"3. Microsoft Authenticator-app\"}),/*#__PURE__*/e(\"p\",{children:\"I motsetning til de to f\\xf8rste metodene kan du f\\xe5 den samme sikkerheten og tilgjengeligheten med Authenticator-appen \u2013 uten \\xe5 investere mye i ekstern maskinvare. Det er fordi appen kan installeres p\\xe5 en hvilken som helst mobil enhet.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Med Authenticator-appen kan brukerne logge seg p\\xe5 en hvilken som helst plattform ved \\xe5 matche nummeret p\\xe5 skjermen og i appen. Etter at nummeret er matchet brukes en biometrisk metode og/eller PIN-kode for \\xe5 bekrefte. \",/*#__PURE__*/e(n,{href:\"https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-passwordless#microsoft-authenticator-app\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Bruker dere ikke Authenticator-appen, kan du l\\xe6re mer om hvordan du kommer i gang her\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\".\"})]})]});export const richText10=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Kan virkelig fremtiden v\\xe6re helt uten passord? If\\xf8lge Microsoft er det akkurat dit vi er p\\xe5 vei \u2013 til en hverdag hvor post-it lapper og sp\\xf8rsm\\xe5let \u201Cglemt passord\u201D blir byttet ut med tilgjengelighet og smarte l\\xf8sninger.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/dette-maa-du-vite-om-totrinnsverifisering\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Totrinnsverifisering\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\" \"}),\"er en av de mest popul\\xe6re tiln\\xe6rmingene for \\xe5 redusere risikoen for sikkerhetsbrudd. \\xc5 kombinere passord med engangskode (OTP), SMS-er, samtaler og biometri (ansikts- og fingeravtrykk), og skal vi tro Microsoft vil dette redusere angrep med 99,9 %. Og det er jo gode tall.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Microsoft har fortsatt \\xe5 utvikle metoder som skal gj\\xf8re livene enda enklere for oss. B\\xe5de hjemme og p\\xe5 jobb. De mener at passord b\\xf8r v\\xe6re en saga blott n\\xe5r teknologien utvikler seg enda mer, noe som kulminerte under den siste Ignite-konferansen. Der kunngjorde Microsoft en ny m\\xe5te \\xe5 validere brukere p\\xe5: \",/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/aktiver-passordlos-autentisering-i-azure\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Passordl\\xf8s Autentisering i Azure Active Directory.\"})})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hvorfor v\\xe6re passordl\\xf8s?\"}),/*#__PURE__*/e(\"p\",{children:\"F\\xf8r vi g\\xe5r inn p\\xe5 hvordan du kan starte din passordl\\xf8se reise, her er en graf som illustrerer Microsofts holdning til passordl\\xf8s autentisering VS. passord og tofaktorautentisering:\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Microsoft mener at passord gj\\xf8r det enkelt for hackere \\xe5 trenge gjennom kontoen din, siden det er noe som kan gjettes. Fra illustrasjonen kan vi se at multifaktorautentisering er veldig sikker, men ikke veldig beleilig. Passord kan lett glemmes, men det kan ogs\\xe5 v\\xe6re kl\\xf8nete og l\\xf8pe etter personen som har mottatt en kode p\\xe5 mobilen sin.\"}),/*#__PURE__*/e(\"p\",{children:\"P\\xe5 den andre siden er autentisering uten passord b\\xe5de sikker og praktisk, ikke bare for brukere, men ogs\\xe5 for IT-administratorer. Ganske enkelt fordi dette vil redusere tiden man bruker p\\xe5 \\xe5 tilbakestille glemte passord.\"}),/*#__PURE__*/e(\"p\",{children:\"Her er noen av fordelene med passordl\\xf8s autentisering:\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"\\xd8kt sikkerhet:\"}),\" Risikoen for phishing og andre angrep reduseres ved \\xe5 fjerne passord som en inngang for hackere.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Bedre brukeropplevelse:\"}),\" En praktisk m\\xe5te for brukere \\xe5 f\\xe5 tilgang til dataene sine p\\xe5 hvor som helst, p\\xe5 en sikker m\\xe5te.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Kraftig innsikt:\"}),\" Administratorer kan samle brukernes passordl\\xf8se aktivitet med robuste revisjons- og loggingsfunksjoner.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"IT-leverand\\xf8r med helt eller delt ansvar?\"}),/*#__PURE__*/e(\"p\",{children:\"En passordl\\xf8s autentisering er en gave n\\xe5r det gjelder b\\xe5de brukervennlighet og sikkerhet for organisasjoner. F\\xf8r du stuper inn i denne nye IT-sikre verdenen, b\\xf8r du imidlertid vurdere forretningsbehovene dine og n\\xf8ye beregne hva som vil v\\xe6re den beste metoden for deg.\"}),/*#__PURE__*/r(\"p\",{children:[\"Uansett hva du velger b\\xf8r et sterkt forsvar mot IT-trusler prioriteres i alle organisasjoner. Siden alle organisasjoner er ulike og har ulike IT-l\\xf8sninger kan du velge mellom \",/*#__PURE__*/e(n,{href:\"https://www.procano.com/fullt-ansvar\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:\"fullt\"})}),\" eller \",/*#__PURE__*/e(n,{href:\"https://www.procano.com/delt-ansvar\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"delt ansvar hos oss\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\".\"}),\" V\\xe5re IT-eksperter veileder deg til den trygg og sikker IT-hverdag.\"]})]});export const richText11=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Procano er stolte over \\xe5 kunne meddele at den 21. juni ble vi resertifisert for tre nye \\xe5r.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Milj\\xf8fyrt\\xe5rn er Norges mest brukte sertifikat for virksomheter som vil dokumentere sin milj\\xf8innsats og vise samfunnsansvar. \\xc5 v\\xe6re Milj\\xf8fyrt\\xe5rn inneb\\xe6rer systematisk arbeid med milj\\xf8tiltak i hverdagen. Virksomhetene oppfyller krav og gjennomf\\xf8rer tiltak for en mer milj\\xf8vennlig drift og godt arbeidsmilj\\xf8.\"}),/*#__PURE__*/e(\"p\",{children:\"Milj\\xf8fyrt\\xe5rn har tilpassede krav for ulike bransjer og sertifikatet tildeles etter en uavhengig vurdering. Det leveres \\xe5rlige milj\\xf8rapporter og hvert tredje \\xe5r blir virksomheten resertifisert. Sertifikatet er anerkjent av myndighetene ved offentlige innkj\\xf8p.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://www.procano.com/om-oss\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les om hvordan vi kan v\\xe6re deres nye IT-leverand\\xf8r.\\xa0\"})})})}),/*#__PURE__*/e(\"p\",{children:\"Procano har v\\xe6rt Milj\\xf8fyrt\\xe5rn siden 2010.\\xa0Dette inneb\\xe6rer at vi har en handlingsplan for milj\\xf8tiltakene v\\xe5re:\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Vi kildesorterer\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Vi s\\xf8rger for retur og gjenvinning av v\\xe5rt eget og kunders\\xa0elektronikkavfall\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Vi har et bevisst forhold til bruk av energi\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Vi stiller milj\\xf8krav til v\\xe5re leverand\\xf8rer\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:'V\\xe5re datasentre \"p\\xe5 bakken\" og \"i skyen\" er sertifisert etter den internasjonale standarden for milj\\xf8styring - ISO 14001.'})})]}),/*#__PURE__*/e(\"p\",{children:\"Procano setter fokus p\\xe5 milj\\xf8arbeid og jobber stadig med \\xe5 ta milj\\xf8ansvar i praksis!\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://rapportering.miljofyrtarn.no/stats/127844\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les mer om sertifikatet her.\\xa0\"})})})})]});export const richText12=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Bruker du et par \u2013 tre passord i ulike varianter? Gjerne med 123 eller !? p\\xe5 slutten? Har du flere enn fem brukerkontoer? Slipp det du har i henda, les bloggposten og skaff deg en password manager!\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hold tunga rett i munnen\"}),/*#__PURE__*/e(\"p\",{children:\"Bedrifter har ofte hundrevis av kontoer \\xe5 holde rede p\\xe5, og selv den gjennomsnittlige personen har sannsynligvis titalls forskjellige passord \\xe5 holde styr p\\xe5. \\xc5 huske alle de forskjellige sterke passordene er nesten umulig uten \\xe5 ty til et slags triks.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"V\\xe5rt beste triks er \\xe5 investere i en Password Manager. Da slipper man \\xe5 huske p\\xe5 passordene til hver konto. I tillegg vil den kunne lage sikre, tilfeldige passord for deg og huske dem slik at du ikke trenger \\xe5 gj\\xf8re det.\"}),/*#__PURE__*/e(\"p\",{children:\"En password manager lagrer p\\xe5loggingsinformasjonen din for alle nettstedene du bruker, og hjelper deg med \\xe5 logge p\\xe5 automatisk. En password manager krypterer passorddatabasen din med ett hovedpassord. Og dette hovedpassordet er det eneste du m\\xe5 huske p\\xe5!\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Passord skal ikke gjenvinnes!\"}),/*#__PURE__*/e(\"p\",{children:\"Det er mange ting som kan gjenvinnes, men passord er ikke en av dem. Gjenbruk av passord er et alvorlig problem for mange bedrifter p\\xe5 grunn av alle passordlekkasjene som oppst\\xe5r hvert \\xe5r.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://komputer.no/sikkerhet/datasikkerhet/facebook-og-linkedin-data-til-en-milliard-kontoer-lekket\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Selv store nettsteder som Facebook og LinkedIn opplever store databrudd med jevne mellomrom\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\".\"}),\" Tidligere i \\xe5r var det meldt inn at det l\\xe5 data fra 1,1 milliarder kontoer til salgs p\\xe5 det m\\xf8rke nettet.\"]}),/*#__PURE__*/e(\"p\",{children:\"N\\xe5r passordet ditt er lekket, har tyven en e-postadresse, et brukernavn og/eller en passordkombinasjon de kan pr\\xf8ve p\\xe5 andre nettsteder. Det vil si at hvis du bruker den samme p\\xe5loggingsinformasjonen overalt, kan \\xe9n lekkasje p\\xe5 ett nettsted gi folk tilgang til alle kontoene dine.\"}),/*#__PURE__*/e(\"p\",{children:\"For \\xe5\\xa0 hindre at passordene blir gjettet, m\\xe5 du bruke unike passord p\\xe5 alle nettsteder. Dette b\\xf8r v\\xe6re sterke passord; lange, uforutsigbare passord som inneholder tall og symboler.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/kom-i-gang-med-multifaktorautentisering\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les her om hvordan du kan komme i gang med multifaktorautentisering.\\xa0\"})})})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hvordan fungerer en password manager?\"}),/*#__PURE__*/e(\"p\",{children:\"N\\xe5r du bruker en password manager og skal logge inn p\\xe5 et nettsted, bes\\xf8ker du nettstedet som vanlig. I stedet for \\xe5 skrive passordet til nettstedet, skriver du hovedpassordet ditt i password manageren, som igjen vil fylle ut riktig informasjon. (Gitt at du har lagret\\xa0kontaktinformasjonen din i password manageren, vel og merke.)\"}),/*#__PURE__*/e(\"p\",{children:\"N\\xe5r du skal opprette en ny konto vil de fleste password managere tilby \\xe5 genere et sikkert og tilfeldig passord for deg, s\\xe5nn at du ikke trenger \\xe5 tenke p\\xe5 det heller. Enkelte managere kan ogs\\xe5 settes opp s\\xe5nn at de fyller ut adresse, fullt navn og e-post automatisk.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://www.procano.com/sikkerhet\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les mer om hvordan vi kan hjelpe dere med IT-sikkerhet.\\xa0\"})})})})]});export const richText13=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"En sky er ikke bare en sky. \",/*#__PURE__*/e(n,{href:\"https://www.procano.com/skytjenester\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Det finnes ulike typer skyl\\xf8sninger \"})})}),\"og her forklarer vi forskjellen p\\xe5 private, hybrid og cloud!\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Private Cloud - my precious\"}),/*#__PURE__*/e(\"p\",{children:\"Private Cloud er ditt eget datasenter som du selv eier og styrer. Du har full kontroll over data, men du er ogs\\xe5 begrenset til den ytelsen du har kj\\xf8pt inn.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"La oss si at du har kj\\xf8pt en server med to prosessorer, 48 GB minne og 2000 GB lagring. Dette er da dine data, og det vil si at det kun er du som kan lagre filer p\\xe5 denne serveren. Du kan derfor v\\xe6re helt trygg p\\xe5 at du arbeider i samsvar med oppbevaringskravene, og at ingen kan \u201Ctukle\u201D med serveren din.\"}),/*#__PURE__*/e(\"p\",{children:\"Ulempen derimot, er at du noen ganger trenger litt ekstra kraft. Kanskje til og med det dobbelte \\xe9n gang i m\\xe5neden, bare for \\xe5 kj\\xf8re l\\xf8nn. P\\xe5 en private cloud har du ikke mulighet til \\xe5 justere lagringsplassen p\\xe5 en fleksibel m\\xe5te, s\\xe5 den eneste muligheten du har er \\xe5 kj\\xf8pe to nye prosessorer permanent. Med flere servere vil du ogs\\xe5 m\\xe5tte ta hensyn til infrastruktur og oppbevaring av serverne som nettverk, str\\xf8m, kj\\xf8ling og plass.\"}),/*#__PURE__*/r(\"p\",{children:[\"Hvis du tenker at Private Cloud er en l\\xf8sning som passer for deg, men du\\xa0 mangler kj\\xf8ling eller plass til serveren kan du leie datakraften fra v\\xe5r \u201CPrivate Cloud\u201D datarigg. Vi tar ansvar for infrastrukturen og lagringen og du reserverer fortsatt ressurser over en semi-permanent basis.\",/*#__PURE__*/e(\"span\",{children:\"\\xa0\"})]}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/r(\"span\",{children:[\"Hybrid Cloud - \",/*#__PURE__*/e(\"em\",{children:\"ja, takk begge deler\"})]})}),/*#__PURE__*/r(\"p\",{children:[\"Med en Hybrid Cloud kombinerer din egen serverl\\xf8sning med tjenester fra skyen. Denne l\\xf8sningen er fleksibel og passer til deg som tenker \",/*#__PURE__*/e(\"em\",{children:\"\u201CJa, takk begge deler.\u201D\"})]}),/*#__PURE__*/e(\"p\",{children:\"Med en Hybrid Cloud kan du flytte over noen av tjenestene eller programvarene dine. For eksempel kan du flytte mailen til Microsoft 365, men du beholder for eksempel filer, applikasjoner p\\xe5 serveren i datasenteret. Da f\\xe5r du et hybrid IT-milj\\xf8 hvor du lar en annen akt\\xf8r (som oftest public cloud) gi deg ekstra ytelser n\\xe5r du trenger det.\"}),/*#__PURE__*/e(\"p\",{children:\"Hybrid Cloud kan ogs\\xe5 v\\xe6re et godt alternativ for deg som har en stabil Private Cloud, men har behov for mer kraft i enkelte perioder \u2013 som ved \\xe5rsoppgj\\xf8r, l\\xf8nnskj\\xf8ring eller gjennomf\\xf8re et stort arrangement.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Med lokal serverkraft utvides med den midlertidige servere i skyen, slik at du f\\xe5r den ekstra serverkraften du har behov for, kun n\\xe5r du trenger det.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/r(\"h2\",{children:[\"Public Cloud - \",/*#__PURE__*/e(\"em\",{children:\"sharing is caring\"})]}),/*#__PURE__*/e(\"p\",{children:\"Velger du en Public Cloud benytter du deg av serverinfrastrukturen til en av de store internasjonale akt\\xf8rene, som Microsoft, Amazon eller Google.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Microsoft Azure er for mange en kjent skytjeneste, som blant annet leverer autentifiseringen til Microsoft 365, \",/*#__PURE__*/e(\"em\",{children:\"Azure Active Directory\"}),\".\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"Microsoft Azure er ogs\\xe5 et datasenter i skyen hvor du leier serverkraft av Microsoft p\\xe5 timebasis. Dette er skytjenesten som passer for deg som \\xf8nsker \\xe5 flytte alle servere dine ut i skyen.\"}),/*#__PURE__*/e(\"p\",{children:\"Fordelene ved \\xe5 bruke Microsoft er blant annet muligheten til \\xe5 skalere opp og ned ytelsen kontinuerlig etter behov. Samtidig som du kan skru av tjenester du ikke bruker. For eksempel kan du velge \\xe5 skru av serveren mellom kl. 17.00 \u2013 07.00, n\\xe5r kontoret er stengt. Ulempen med en public cloud er at man ikke lenger har kontroll over hvem som bes\\xf8ker serveren og datarommet \u2013 serveren er simpelthen ikke lenger privat. Men, p\\xe5 den andre siden s\\xe5 er jo sharing ogs\\xe5 caring.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"em\",{children:\"Vi flytter bedriftens server til skyen! \"}),/*#__PURE__*/e(n,{href:\"https://outlook.office365.com/owa/calendar/motebooking@procano.com/bookings/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:/*#__PURE__*/e(\"em\",{children:\"Snakk med Morten om den skytjenesten som passer deg.\"})})})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"})]});export const richText14=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Det l\\xf8nner seg \\xe5 arbeide systematisk og smart med IT-sikkerhet i 2021. Det er mange m\\xe5ter \\xe5 gj\\xf8re dette p\\xe5 \u2013 \\xe9n av dem er NIST Cyber Security Framework!\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hva er NIST CSF?\"}),/*#__PURE__*/r(\"p\",{children:[\"NIST Cyber Security Framework (CSF) er et rammeverk man bruker for \\xe5 arbeide systematisk med IT-sikkerhet. Det er NIST, eller National Institute Standard Technology, som \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"har utarbeidet rammeverket som best\\xe5r av fem pilarer.\"})]}),/*#__PURE__*/e(\"p\",{children:\"Med NIST CSF som rammeverk handler det om \\xe5 arbeide kontinuerlig for \\xe5 identifisere trusler og forberede bedriften p\\xe5 hendelser som truer IT-sikkerheten. Rammeverket har klare anbefalinger om hva som b\\xf8r v\\xe6re p\\xe5 plass innenfor de fem pilarene.\"}),/*#__PURE__*/e(\"p\",{children:\"Det er ogs\\xe5 vanlig \\xe5 gjennomf\\xf8re en GAP-analyse for \\xe5 kartlegge risikoomr\\xe5der og graden av risiko; Hvor er vi i dag, hvor b\\xf8r vi minimum v\\xe6re og hva er anbefalt niv\\xe5? Deretter iverksetter man tiltak for arbeide for \\xe5 dekke \u201Cthe gaps\u201D.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Hvem kan utf\\xf8re NIST CSF?\"}),/*#__PURE__*/e(\"p\",{children:\"NIST CSF trenger ikke utf\\xf8res av en med tung teknisk kompetanse, men en med god kjennskap til bedriftens IT-struktur og -rutiner. Mange IT-leverand\\xf8rer leverer en form for GAP-analyse, og disse utf\\xf8res som regel i henhold til de \u201Cto store\u201D rammeverkene; CIS 20 og NIST CSF.\"}),/*#__PURE__*/r(\"p\",{children:[\"Er man en som liker \\xe5 pr\\xf8ve ting selv kan man kj\\xf8pe ulike ferdige tester p\\xe5 nettet, eller man kan finne hele rammeverket p\\xe5 NIST sine nettsider; \",/*#__PURE__*/e(n,{href:\"https://www.nist.gov/cyberframework\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Cybersecurity Framework | NIST.\\xa0\"})})})]}),/*#__PURE__*/r(\"p\",{children:[\"Liker du \\xe5 bruke tida p\\xe5 litt andre ting enn tiltak og rammeverk for IT-sikkerhet, kan du alltids \",/*#__PURE__*/e(n,{href:{webPageId:\"Z9U_Z1BA_\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"ringe til IT-guruen v\\xe5r, Morten \u2013 han hjelper deg!\"})})})]}),/*#__PURE__*/r(\"p\",{children:[\"Er du i gang med NIST CSF og st\\xe5r fast? \",/*#__PURE__*/e(n,{href:{webPageId:\"Z9U_Z1BA_\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Da er ogs\\xe5 Morten mannen \\xe5 kontakte.\"})})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"})]});export const richText15=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"For \\xe5 arbeide effektivt og m\\xe5lrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF)\"}),\". NIST st\\xe5r for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/r(\"li\",{\"data-preset-tag\":\"h2\",children:[/*#__PURE__*/e(\"h2\",{children:\"Identifisere\"}),/*#__PURE__*/r(\"p\",{children:[\"Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for \\xe5 beskytte de.\\xa0\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]}),/*#__PURE__*/e(\"p\",{children:\"For eksempel: Det blir kjent at \u201CPrinter 123\u201D har en s\\xe5rbarhet som g\\xe5r utover IT-sikkerheten. Da er det viktig \\xe5 vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men ogs\\xe5 software. \"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Den f\\xf8rste pilaren i NIST er derfor \\xe5 \u201Cidentifisere\u201D. Her handler det om \\xe5 identifisere problemer og s\\xe5rbarheter ved \\xe5 kartlegge milj\\xf8et. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverand\\xf8rer. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]}),/*#__PURE__*/r(\"li\",{\"data-preset-tag\":\"h2\",children:[/*#__PURE__*/e(\"h2\",{children:\"Beskytte\"}),/*#__PURE__*/r(\"p\",{children:[\"Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano ogs\\xe5. V\\xe6r alltid beredt p\\xe5 nye trusler og arbeid kontinuerlig for \\xe5 holde trusselbildet lavt.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Pilar nummer to handler om \\xe5 \u201Cbeskytte\u201D mot potensielle trusler. Her arbeides det proaktivt for \\xe5 beskytte brukerne, enhetene og systemene. Dette gj\\xf8res med kontinuerlig forbedringer, oppl\\xe6ring og god onboarding, vedlikehold og systematiske prosesser.\"]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]}),/*#__PURE__*/r(\"li\",{\"data-preset-tag\":\"h2\",children:[/*#__PURE__*/e(\"h2\",{children:\"Oppdage\"}),/*#__PURE__*/e(\"p\",{children:\"Den tredje pilaren i NIST CSF handler om \\xe5 oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter p\\xe5 nettverket. For \\xe5 kunne gj\\xf8re det, m\\xe5 man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. P\\xe5 denne m\\xe5ten vil man kunne oppdage unormal aktivitet, b\\xe5de gjennom AI-verkt\\xf8y og manuelle kontroller.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]}),/*#__PURE__*/r(\"li\",{\"data-preset-tag\":\"h2\",children:[/*#__PURE__*/e(\"h2\",{children:\"Respondere\"}),/*#__PURE__*/r(\"p\",{children:[\"N\\xe5r det oppst\\xe5r en unaturlig aktivitet handler det om \\xe5 respondere \u2013 raskt! Det gjelder \\xe5 planlegge godt i forkant; \",/*#__PURE__*/e(n,{href:{pathVariables:{x3B6qHsY2:\"hva-er-en-it-policy-og-hvorfor-m\\xe5-du-ha-det\"},unresolvedPathSlugs:{x3B6qHsY2:{collectionId:\"iR73Jdb5N\",collectionItemId:\"vniIbOXjd\"}},webPageId:\"V5aJw9uTs\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"ledelsen kan se hva som st\\xe5r i\\xa0 IT-policyen,\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\" \"}),\"og de ansatte kan sl\\xe5 opp i IT-instruksen.\\xa0\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"For \\xe5 respondere godt b\\xf8r du ha en plan som kan svare p\\xe5 f\\xf8lgende:\\xa0\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"hva skal en ansatt gj\\xf8re n\\xe5r det skjer noe rart p\\xe5 PC-en?\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"hvem skal de ansatte varsle?\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"hva skal skjer med PC-en i mellomtiden?\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"hvilke rutiner skal IT-ansvarlig f\\xf8lge?\"})})]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"br\",{}),\"For st\\xf8rre selskaper b\\xf8r man ogs\\xe5 finne svar p\\xe5: Hvem h\\xe5ndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).\"]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]}),/*#__PURE__*/r(\"li\",{\"data-preset-tag\":\"h2\",children:[/*#__PURE__*/e(\"h2\",{children:\"Gjenopprette\"}),/*#__PURE__*/r(\"p\",{children:[\"Etter et brudd p\\xe5 IT-sikkerheten gjelder det \\xe5 gjenopprette normal produksjon s\\xe5 raskt som mulig. \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Det kan koste bedriften mye penger \\xe5 ikke ha gode rutiner p\\xe5 plass,\"}),\" s\\xe5 det er viktig at alle involverte parter er innforst\\xe5tt med de interne retningslinjene for IT-sikkerhet.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"N\\xe5r man skal gjenopprette selskapets IT-milj\\xf8 handler det om BACKUP! Den femte pilaren handler om \\xe5 dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene b\\xf8r kunne gi fornuftige og forst\\xe5elige svar p\\xe5 sp\\xf8rsm\\xe5l som; hvilke systemer er kritiske for bedriften v\\xe5r, og hvis jeg har flere servere \u2013 hvordan skal jeg prioritere ved gjenoppretting av data?\"})]})]}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Lurer du p\\xe5 hvordan du g\\xe5r fram for lage gode rutiner for IT-sikkerhet? \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(n,{href:{webPageId:\"Z9U_Z1BA_\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/r(t.a,{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Kontakt oss her\"}),\" for en trivelig sikkerhetsprat!\"]})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]});export const richText16=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://www.nsr-org.no/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Annet hvert \\xe5r utgis M\\xf8rketallsunders\\xf8kelsen p\\xe5 vegne av N\\xe6ringslivets Sikkerhetsr\\xe5d (NSR)\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\".\"}),\" Dette er de syv sikkerhetsr\\xe5dene du b\\xf8r ta tak i allerede i dag.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"1. Bekytt e-post og nettleser\"}),/*#__PURE__*/e(\"p\",{children:'Flere forebyggende tekniske tiltak beskytter transport av e-post mellom servere for \\xe5 redusere risiko for brudd p\\xe5 konfidensialitet, integritet og e-postmeldinger med falsk avsenderadresse. Disse tiltakene er beskrevet under grunnprinsipp 2.8 \"Beskytt e-post og nettleser\".\\xa0'}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"2. Bruk skadevareskanning p\\xe5 e-postmeldinger og vedlegg\"}),/*#__PURE__*/e(\"p\",{children:\"Bruk automatiserte verkt\\xf8y for \\xe5 analysere innkommende meldinger,\\xa0meldingsvedlegg og klikkbare lenker i disse for \\xe5 avdekke skadevare og\\xa0andre trusler. Dette er beskrevet i tiltak 3.1.3 under grunnprinsipp 3.1\\xa0\\xabOppdag og fjern kjente s\\xe5rbarheter og trusler\\xbb.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"3. Merk usikre/mistenkelige meldinger\"}),/*#__PURE__*/e(\"p\",{children:\"Det kan v\\xe6re til hjelp for brukerne dersom meldinger er tydelig merket dersom de ikke har v\\xe6rt sikret under transport mellom servere som beskrevet i punkt 1 av denne listen, eller dersom de er identifisert som mistenkelige av tiltaket som er beskrevet i punkt 2 av denne listen.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"4. Autentisering av brukere\"}),/*#__PURE__*/e(\"p\",{children:\"En trusselakt\\xf8r kan ogs\\xe5 skaffe seg adgang til e-postsystemet ved \\xe5 utnytte en brukers tilgang og sende meldinger med skadevare fra den interne brukeren. P\\xe5 denne m\\xe5ten kan trusselakt\\xf8ren omg\\xe5 noen av de forebyggende sikkerhetstiltakene som er nevnt over i denne listen. NSMs grunnprinsipp 2.6 \\xabHa kontroll p\\xe5 identiteter og tilganger\\xbb beskriver relevante tiltak.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"5. Gi brukere oppl\\xe6ring og bedre risikoforst\\xe5else\"}),/*#__PURE__*/r(\"p\",{children:[\"Selv om det er etablert flere lag med forebyggende tekniske sikkerhetstiltak er det risiko for at meldinger med skadevare eller manipuleringsangrep havner i brukerens innboks. Sosial manipulasjon fungerer. \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Da er det viktig at brukerne har f\\xe5tt oppl\\xe6ring og har en sikkerhetsforst\\xe5else som reduserer risikoen for at de lar seg lure.\"})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"6. Oppdag sikkerhetsbrudd\"}),/*#__PURE__*/r(\"p\",{children:[\"For trusselakt\\xf8ren er det bare et sp\\xf8rsm\\xe5l om tid. Uansett hvor mange lag med forebyggende sikkerhetstiltak som er etablert kan sikkerhetshendelser ramme alle virksomheter. Da er det vesentlig \\xe5 ha etablert gode og effektive konsekvensreduserende tiltak. Rask deteksjon av sikkerhetsbrudd er det beste utgangspunktet for \\xe5 redusere konsekvensene av et sikkerhetsbrudd. Grunnprinsippene 3.2 \\xabEtabler sikkerhetsoverv\\xe5kning\\xbb og 3.3 \\xabAnalyser data fra sikkerhetsoverv\\xe5kning\\xbb beskriver relevante tiltak som kan etableres for \\xe5 oppdage sikkerhetsbrudd. \",/*#__PURE__*/e(n,{href:{webPageId:\"Z9U_Z1BA_\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Kontakt oss om dere vil vite hvordan vi kan hjelpe dere med \\xe5 sette opp gode sikkerhetsl\\xf8sninger.\\xa0\"})})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"7. H\\xe5ndter hendelser og gjenopprett normal driftssituasjon\"}),/*#__PURE__*/e(\"p\",{children:\"Det siste punktet i gjennomgangen av scenarioer er h\\xe5ndtering av den u\\xf8nskede hendelsen. Det gir mulighet til \\xe5 forberede seg p\\xe5 mulige hendelser med en m\\xe5lsetning om at h\\xe5ndtering av denne typen hendelser kan gjennomf\\xf8res effektivt. NSMs grunnprinsipper i kategori 4 \\xabH\\xe5ndtere og gjenopprette\\xbb om \\xe5 h\\xe5ndtere \\xf8nskede hendelser, minimalisere skaden, fjerne hendelses\\xe5rsaken og gjenopprette integriteten til nettverk og IKT-systemer.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Kilde: \",/*#__PURE__*/e(n,{href:\"https://www.nsr-org.no/produkter-og-tjenester/publikasjoner/morketallsundersokelsen\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"M\\xf8rketallsunders\\xf8kelsen 2020\"})})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"M\\xf8rketallsunders\\xf8kelsen kartlegger IT-tilstanden i privat og offentlig n\\xe6ringsliv. Unders\\xf8kelsen er enest\\xe5ende i Norge og er et viktig bidrag til \\xe5 kartlegge omfanget av datakriminalitet og IT-sikkerhetshendelser, samt bevissthet omkring informasjonssikring og omganger av sikringstiltak i norske virksomheter. M\\xf8rketallsunders\\xf8kelsen lanseres for 12. gang p\\xe5 Sikkerhetskonferansen 2020\"})})]});export const richText17=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"P\\xe5 grunn av den p\\xe5g\\xe5ende pandemien m\\xe5 veldig mange jobbe hjemmefra. N\\xe5r de ansatte arbeider med bedriftens l\\xf8sninger utenfor kontoret, kan det oppst\\xe5 en mengde sikkerhetstrusler\\xa0 - ofte p\\xe5 grunn av at lederne ikke har hatt nok fokus p\\xe5 sikkerhetsoppl\\xe6ring.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Myndighetene advarte tidlig i pandemien at vi ville se en \\xf8kning av dataangrep. Dessverre kan ikke teknologien alene stoppene angrepene. De fleste IT-sikkerhetsbrudd er relatert til brukerne. Derfor er det ekstra viktig \\xe5 l\\xe6re de ansatte i bedriften din om en god sikkerhetskultur.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Phishingangrep\"}),/*#__PURE__*/r(\"p\",{children:[\"Noe av det vi har sett mest av det siste \\xe5ret er phishingangrep mot bedrifter. Det har v\\xe6rt en stor \\xf8kning, hvor angripere ofte utnytter frykten i forbindelse med pandemien. Hjemmekontor gj\\xf8r at vi heller ikke viser den samme aktsomheten som vi ville gjort ved kontorpulten. Flere sitter hjemme sammen med barna og andre familiemedlemmer, og \\xe5pner gjerne mailer i situasjoner hvor tankene er et annet sted. Angripere utgir seg ofte for \\xe5 v\\xe6re myndighetene eller folkehelseinstituttet, og pr\\xf8ver \\xe5 hente ut opplysninger som kan generere en videre vei inn i bedriftens databaser. N\\xe5r du leser mail i en situasjon hvor mye skjer rundt deg, er det lett \\xe5 trykke p\\xe5 lenker f\\xf8r du har forst\\xe5tt hva slags type mail du har mottatt. Derfor er det veldig viktig \\xe5 v\\xe6re ekstra p\\xe5passelig n\\xe5 - spesielt n\\xe5r du mottar mail fra en ukjent avsender.\",/*#__PURE__*/e(\"span\",{children:\"\\xa0\"})]}),/*#__PURE__*/e(\"h3\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h3\",{children:/*#__PURE__*/e(\"span\",{children:\"Direkt\\xf8rsvindel\"})}),/*#__PURE__*/e(\"p\",{children:\"Angriperne har ikke bare utgitt seg for \\xe5 v\\xe6re offentlige personer eller bedrifter, men har ogs\\xe5 fors\\xf8kt en s\\xe5kalt direkt\\xf8rsvindel. Ved en slik type svindel vil avsender utgi seg for \\xe5 v\\xe6re direkt\\xf8r eller daglig leder i bedriften. I mailene ber de ofte om hjelp til \\xe5 kj\\xf8pe noe online eller oppgi sensitiv informasjon.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Det finnes ulike verkt\\xf8y som kan stoppe disse type e-postene. Vi i Procano kan tilby en AI-basert Anti-Phishing beskyttelse som en l\\xf8sning.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Dersom du mottar en usikker e-post p\\xe5 din jobbmail vil vi anbefale \\xe5 gi beskjed til din n\\xe6rmeste leder. Det vil b\\xe5de \\xf8ke kunnskapen blant dine kollegaer og gj\\xf8re dem mer bevisst p\\xe5 disse angrepene.\",/*#__PURE__*/e(\"span\",{children:\"\\xa0\"})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"span\",{children:\"Sikkert nettverk\"})}),/*#__PURE__*/e(\"p\",{children:\"N\\xe5 som de fleste sitter p\\xe5 hjemmekontor er det flere som kjenner behovet for \\xe5 bytte milj\\xf8 og dermed tar en time p\\xe5 en kafe, et bibliotek eller andre liknende lokasjoner. Det er viktig at du da er p\\xe5passelig p\\xe5 nettverket du er koblet opp til. Det er mange som ikke er klar over at flere hackere utnytter \\xe5pne nettverk.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Enheter som har v\\xe6rt koblet opp til et tr\\xe5dl\\xf8s nettverk tidligere vil automatisk s\\xf8ke etter det samme nettverket p\\xe5 nytt. Hackere lager ofte kopier av tr\\xe5dl\\xf8se nettverk som du finner p\\xe5 offentlige plasser. Det gj\\xf8r de for at enheten din skal kjenne igjen kopien av nettverket og koble enheten din til. N\\xe5r du kobles til nettverket har hackeren tilgang til dine data. Det er veldig lett \\xe5 bli lurt inn i en slik situasjon.\"}),/*#__PURE__*/e(\"h3\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h3\",{children:\"VPN for bedriftens nettverk\"}),/*#__PURE__*/e(\"p\",{children:\"Som leder i en bedrift er det viktig \\xe5 tenke p\\xe5 sikkerheten til bedriftsinformasjon p\\xe5 hjemmekontor. Ved \\xe5 sette opp en kryptert tunnel mellom hjemmekontoret og bedriftens nettverk, en s\\xe5kalt VPN, trygges sikkerheten for bedriften. P\\xe5 denne m\\xe5ten oppn\\xe5s sikker tilgang til bedriftens data og applikasjoner.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Bedriften kan ogs\\xe5 sette opp et sekund\\xe6rt punkt, en s\\xe5kalt DNS beskyttelse, hvor all trafikken fra PCen sendes via en sentral server. Denne serveren vil kontrollere hvor du skal, for \\xe5 beskytte trafikken ogs\\xe5 p\\xe5 hjemmekontor.\",/*#__PURE__*/e(\"span\",{children:\"\\xa0\"})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"span\",{children:\"Oppdatert utstyr\"})}),/*#__PURE__*/e(\"p\",{children:\"Er du blant de som trykker \u201Coppdater senere\u201D n\\xe5r Mac-en eller PC-en din \\xf8nsker \\xe5 oppdatere seg? Det burde du ikke gj\\xf8re. Det er viktig \\xe5 f\\xf8lge sikkerhetsoppdateringer som kommer fra leverand\\xf8ren, b\\xe5de for operativsystem og programvare. Oppdateringene kan inneholde en retting av et tidligere sikkerhetshull.\"}),/*#__PURE__*/e(\"h3\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h3\",{children:/*#__PURE__*/e(\"span\",{children:\"Ikke last ned ukjent programvare\"})}),/*#__PURE__*/e(\"p\",{children:\"Dersom du lar barna laste ned ukjente spill eller apper p\\xe5 din jobb PC, kan det utgj\\xf8re en stor risiko for bedriften. Spillene eller appene kan inneholde ondsinnede programvare eller gi kriminelle adgang til bedriftens l\\xf8sninger.\"}),/*#__PURE__*/e(\"p\",{children:\"Til slutt er det det viktigste tipset er \\xe5 tenke seg om en ekstra gang: Stopp \u2013 tenk \u2013 unders\\xf8k f\\xf8r du klikker.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Vil bedriften din ha hjelp med IT-sikkerhet? Vi i Procano har lang og god kompetanse p\\xe5 omr\\xe5det. \"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:{webPageId:\"Z9U_Z1BA_\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Ta kontakt med oss for en gjennomgang av deres IT-sikkerhet.\"})})})})]});export const richText18=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Teams er et samarbeidsverkt\\xf8y fra Microsoft\"}),\" med en komplett l\\xf8sning for nettm\\xf8ter, teamsamarbeid og chat. Plattformen er den raskest voksende tjenesten til Microsoft med flere millioner daglige brukere. Det siste \\xe5ret har det v\\xe6rt en kraftig \\xf8kning i antall brukere av Teams. Under har vi samlet 7 enkle tips til hvordan du kan holde mer effektive og gode m\\xf8ter i Teams.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"1. Hold kontroll p\\xe5 m\\xf8ter med kalender i Teams\"}),/*#__PURE__*/e(\"p\",{children:\"Med kalenderen i Teams kan du ha en oversikt over m\\xf8tene som er satt opp utover uken. Ved \\xe5 holde musepekeren over avtalen kan du se agendaen for m\\xf8te. Du kan synkronisere Teams med outlook for en full oversikt.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"2. Bruk kamera\"}),/*#__PURE__*/e(\"p\",{children:\"Selv om man ikke har mulighet til \\xe5 m\\xf8tes i samme rom kan man se hverandre over kamera. Oppfordre m\\xf8tedeltakerne til \\xe5 bruke kamera slik at dere kan se hverandres ansiktsuttrykk. Dersom du sitter p\\xe5 et sted med mye bakgrunnsst\\xf8y kan du benytte deg av egendefinerte bakgrunner i Teams eller gj\\xf8re bakgrunnen uskarp.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"3. Ta opptak av m\\xf8tet\"}),/*#__PURE__*/e(\"p\",{children:\"Er det noen som ikke kan delta akkurat n\\xe5r m\\xf8te avholdes? Da har du mulighet til \\xe5 ta et opptak av m\\xf8te som du kan dele med andre personer.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"4. Samarbeid over Teams i Office 365\"}),/*#__PURE__*/e(\"p\",{children:\"Programmene i Office 365 er integrert i Teams s\\xe5nn at kollegaer sammen kan arbeide med ulike filer. Det gj\\xf8r at et prosjekter blir mer effektive og ikke stopper opp dersom en viktig person i prosjektet er borte av ulike grunner. Du kan b\\xe5de dele og arbeide sammen p\\xe5 ulike filer i m\\xf8ter og kanaler. I tillegg gj\\xf8r integrasjonen med Office programmene at du har tilgang p\\xe5 alle dokumenter uansett hvor du befinner deg og du har automatisk backup av arbeidet ditt i OneDrive.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"5. F\\xf8lg med p\\xe5 m\\xf8tetiden\"}),/*#__PURE__*/e(\"p\",{children:\"Hvor mange ganger har du vel ikke opplevd \\xe5 g\\xe5 over den oppsatte m\\xf8tetiden? Teams har lagt inn et varsel n\\xe5r det gjenst\\xe5r 5 minutter av det oppsatte m\\xf8te, slik at man f\\xe5r en p\\xe5minnelse om \\xe5 runde av m\\xf8te.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"6. Godt utstyr gj\\xf8r deg bedre sett og h\\xf8rt i m\\xf8ter\"}),/*#__PURE__*/e(\"p\",{children:\"Hvem har vel ikke opplevd at en m\\xf8tedeltaker har d\\xe5rlig lyd eller et kamera som f\\xe5r en til \\xe5 ikke likne p\\xe5 seg selv? Det finnes utstyr som er Teams sertifisert og gj\\xf8r brukeropplevelsen i Teams mye bedre.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xa0\"}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:'7. \"Together mode\"'}),/*#__PURE__*/e(\"p\",{children:\"P\\xe5 norsk er det kalt sammen-modus i Teams. Denne funksjonen gj\\xf8r at samtalene f\\xf8les mer naturlig og engasjerte. Denne funksjonen gj\\xf8r at du kan sette p\\xe5 et filter som f\\xe5r det til \\xe5 se ut som m\\xf8tedeltakerne sitter i et rom. Microsoft lanserte denne funksjonen med et m\\xe5l om \\xe5 bringe folk n\\xe6rmere hverandre n\\xe5r man sitter hver for seg. Du kan velge mellom milj\\xf8er tilpasset h\\xf8ytiden eller milj\\xf8er hvor du for eksempel kan samle teamet ditt p\\xe5 en kaf\\xe9, i et konferanserom, eller i et klasserom, for \\xe5 nevne noe.\\xa0\"})]});export const richText19=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"Ett \\xe5r etter at Microsoft 365 ble annonsert skaper navneendringene p\\xe5 tjenestene fortsatt forvirring. \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Her er forskjellen p\\xe5 Microsoft 365 og Office 365 \u2013 enkelt forklart.\"})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{children:[\"12. april 2020 annonserte Microsoft at alle tjenestene deres skulle brandes under selskapets navn. Det som skapte litt forvirring var at noen av Office 365-planene ble videref\\xf8rt \",/*#__PURE__*/e(\"em\",{children:\"uten\"}),\" navneendringer. Da de i tillegg introduserte den nye planen Microsoft 365, og annonserte at Office 365 skulle inkluderes i denne, begynte internett \\xe5 stille en del sp\\xf8rsm\\xe5l. Nok prat \u2013 dette er forskjellen:\"]}),/*#__PURE__*/e(\"p\",{children:\"Office 365 og Microsoft 365 er skybaserte tjenester som tilbys av Microsoft. Office 365 er inkludert i Microsoft 365, som ogs\\xe5 inkluderer en rekke andre applikasjoner for sikkerhet og samarbeid. Kort fortalt.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Microsoft 365 gj\\xf8r bedriften mer IT-sikker\"}),/*#__PURE__*/e(\"p\",{children:\"Medievanene v\\xe5re endrer seg hele tiden, og det betyr at store selskaper som Microsoft tilpasser produktene og tjenestene sine etter hvordan den digitale hverdagen ser ut. Vi arbeider mer remote enn tidligere, noe som har skapt et st\\xf8rre behov for sikre og integrerte plattformer man kan samarbeide p\\xe5.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Trenden for bedrifter har lenge v\\xe6rt utvandringen til skyen. \\xc5 flytte fra serverrommet til skyen har skapet et st\\xf8rre sikkerhetsbehov for blant annet behandling av sensitiv informasjon og identiteten til brukerne.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h3\",{style:{\"--framer-font-size\":\"20px\"},children:\"IT-sikkerhetsl\\xf8sninger i Microsoft 365\"}),/*#__PURE__*/e(\"p\",{children:\"Microsoft har lagt til en del sikkerhetsl\\xf8sninger i Microsoft 365 Business. Dette er avanserte l\\xf8sninger som skal ivareta den fullstendige IT-sikkerheten til bedriften.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-decoration\":\"underline\"},children:\"Dette er de tilgjengelige sikkerhetsfunksjonene i Microsoft 365 Business:\"})}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Data Loss Prevention\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Exchange Online Archiving\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Office 365 Message Encryption\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Microsoft Defender for Office\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Azure Information Protection\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Microsoft Endpoint Manager (Intune)\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Conditional Access\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[\"Azure Active Directory Premium Plan 1\",/*#__PURE__*/e(\"span\",{children:\"\\xa0\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"span\",{children:\"Raskere arbeidsflyt med AI (Artificial Intelligence)\"})}),/*#__PURE__*/e(\"p\",{children:\"En annen forskjell p\\xe5 Office og Microsoft 365 er at sistnevnte benytter seg av kunstig intelligens. Microsoft 365 AI er samarbeidet med kraftige skybaserte applikasjoner som bruker kundedata og innsikt, og inkluderer ogs\\xe5 en integrasjon med LinkedIn.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"AI-funksjonene kommer i form av:\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Maskinl\\xe6ring og analyse som tar alle dataene bedriften din bringer inn, analyserer den for \\xe5 identifisere m\\xf8nstre som hjelper deg til \\xe5 optimalisere virksomheten.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Intelligente s\\xf8kefunksjoner p\\xe5 Bing gj\\xf8r det enklere enn noensinne \\xe5 finne det du leter etter, enten p\\xe5 internett eller i et bilde.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Cortana, en intelligent assistent, sparer deg tid ved \\xe5 ta vare p\\xe5 detaljene knyttet til en skreddersydd produktivitetsassistent.\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Komplett l\\xf8sning fra Procano\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Vi var blant de f\\xf8rste som flyttet ut i skyen\"}),\", og er i dag en av f\\xe5 bedrifter p\\xe5 verdensbasis som jobber direkte med Microsoft for \\xe5 utvikle Microsoft 365. Vi er en av Norges ledende leverand\\xf8rer av Microsoft 365. IT-sikkerhet har f\\xf8rsteprioritet i alt vi foretar oss, noe som gjenspeiles i alle Microsoft 365-pakkene v\\xe5re.\"]}),/*#__PURE__*/e(\"p\",{children:\"V\\xe5r komplette l\\xf8sning inkluderer backup som gj\\xf8r det mulig \\xe5 gjenopprette alle data knyttet til Exchange, OneDrive, SharePoint og Teams, dersom de skulle g\\xe5 tapt. Dette foreg\\xe5r gjennom en tredjepartstjeneste som lagres p\\xe5 infrastrukturen, som er helt uavhengig av Microsoft-plattformen.\\xa0\"})]});export const richText20=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Kultur. En samlebetegnelse p\\xe5 tanker eller adferdsm\\xf8nster en gruppe mennesker har til felles. Vi bruker det p\\xe5 flere systemniv\\xe5er som norsk kultur, subkultur og bedriftskultur. Og i dette innlegget skal vi se litt n\\xe6rmere p\\xe5 hvorfor alle b\\xf8r bygge en god (og sikker) \"}),/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"IT-kultur\"})}),/*#__PURE__*/e(\"strong\",{children:\".\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Kulturer kan oppst\\xe5 av seg selv, eller gjennom uskrevne regler eller retningslinjer. En husregel kan v\\xe6re noe s\\xe5 banalt som: \",/*#__PURE__*/e(\"em\",{children:\"\u201DN\\xe5r vi spiller Ludo p\\xe5 hytta er det alltid den yngste spilleren som begynner.\u201D\"}),\" Overraskende nok er det ikke s\\xe5nn i alle familier \u2013 noen kaster om \\xe5 begynne og hos noen er det f\\xf8rstemann til m\\xf8lla...\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"For at spillkvelden skal bli vellykket og for \\xe5 unng\\xe5 uenigheter halvveis i spillet, har vi \",/*#__PURE__*/e(\"em\",{children:\"spilleregler.\"}),\" Spillereglene er det vi m\\xe5 forholde oss til for at vi faktisk skal kunne spille, og husreglene er retningslinjer eller sm\\xe5 justeringer man tilpasser til spillestil, settingen eller ferdighetsniv\\xe5 osv. Code of Conduct er \",/*#__PURE__*/e(\"em\",{children:\"husreglene\"}),\" til bedriften.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Code of Conduct er husreglene\"}),/*#__PURE__*/e(\"p\",{children:\"Code of Conduct er dokumentet som definerer selskapets forventninger til hvordan de ansatte skal opptre i hverdagen. Den gjenspeiler virksomhetens samlede bedriftskultur, kjerneverdiene og den daglige driften.\"}),/*#__PURE__*/e(\"p\",{children:\"Husreglene har som form\\xe5l \\xe5 ivareta virksomhetens markedsposisjon, integritet og beskytte risikoomr\\xe5dene. Og det viser seg at den mest effektive m\\xe5ten \\xe5 gj\\xf8re dette p\\xe5 er ved \\xe5 skape en inkluderende IT-kultur! Og for \\xe5 skape en inkluderende IT-kultur, som samsvarer med bedriftens andre m\\xe5lsettinger, m\\xe5 forventningene og husreglene defineres av ledelsen.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"Det er viktig \\xe5 huske p\\xe5 at en inkluderende IT-kultur ikke skapes av en Code of Conduct alene \u2013 den m\\xe5 ogs\\xe5 skapes gjennom sosiale og faglige arenaer. Dette kan v\\xe6re kick-off, oppl\\xe6ring, seminarer, interne konkurranser og lignende.\"})})}),/*#__PURE__*/r(\"p\",{children:[\"Vi anbefaler alle selskaper \u2013 uansett st\\xf8rrelse \u2013 \\xe5 lage en Code of Conduct. M\\xe5let er \\xe5 gj\\xf8re kjerneverdiene og verdisynet tilgjengelig for de ansatte, s\\xe5nn at man hele tiden arbeider mot ett felles m\\xe5l. Den trenger \",/*#__PURE__*/e(\"em\",{children:\"ikke\"}),\" \\xe5 v\\xe6re lang eller komplisert. Det er bedre \\xe5 ha \",/*#__PURE__*/e(\"em\",{children:\"noe\"}),\", enn \\xe5 ikke ha noe i det hele tatt.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(255, 255, 255)\"},children:\"Fordelene med en Code of Conduct\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(255, 255, 255)\"},children:\"En god IT-kultur best\\xe5r av et sett med verdier, normer og virkelighetsoppfatninger. Verdiene er det som oppfattes som viktig \\xe5 verdt \\xe5 jobbe for, normene er de sosiale reglene som avgj\\xf8r hvilke holdninger, handlinger og atferd som anses som akseptabel eller uakseptabel. Og virkelighetsoppfatningen er de ansattes syn p\\xe5 hva som skjer rundt dem.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(255, 255, 255)\"},children:\"Kombinasjonen av disse punktene vil f\\xe5 de ansatte til \\xe5 f\\xf8le ansvar og eierskap til egen bedrift, og verdisettene vil sakte, men sikkert, bli en naturlig forlengelse av de valgene de ansatte tar. Dette kan bli synlig gjennom de kravene som settes til kvalitet og leveranser, hvordan og hva som styrer prosesser og de interne sikkerhetsrutinene.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h3\",{style:{\"--framer-font-size\":\"20px\"},children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-decoration\":\"underline\"},children:/*#__PURE__*/e(\"strong\",{children:\"Hva kan skje om bedriften har en Code of Conduct?\"})})}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Bedriften kan i st\\xf8rre grad p\\xe5virke de ansattes holdninger til egen arbeidshverdag\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Redusert frav\\xe6r gjenspeiles av ansatte som trives og har et tydelig form\\xe5l\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Prosjekter og samarbeid (internt og eksternt) har gunstigere fremdrift\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Innkj\\xf8p og investeringer samsvarer med selskapets husregler\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Samarbeidspartnere og leverand\\xf8rer velges basert p\\xe5 selskapets verdier\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"De ansatte er med \\xe5 beskytte omr\\xe5dene som er utsatt for dataangrep gjennom enkle sikkerhetsrutiner i det daglige\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"\\xd8kt omd\\xf8mme gir mulighet for sterkere markedsposisjon\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:{webPageId:\"P6yzF3KqW\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les mer om hvordan vi kan hjelpe din bedrift med IT-sikkerhet og hvordan opparbeide en god IT-kultur internt.\\xa0\"})})})})]});export const richText21=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Alle virksomheter trenger en oversikt over selskapets retningslinjer for IT-sikkerhet\"}),\". Med en IT-policy sikrer man gode beslutninger som ivaretar sikkerheten \u2013 p\\xe5 tvers av virksomheten.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Hva er en IT-policy?\"}),/*#__PURE__*/r(\"p\",{children:[\"En IT-policy er ledelsens styringsdokument for IT-sikkerhet i virksomheten. Policyen beskriver de langsiktige f\\xf8ringene og prioriteringene selskapet skal f\\xf8lge for \\xe5 \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"sikre en god IT-sikkerhet i selskapet\"}),\".\"]}),/*#__PURE__*/e(\"p\",{children:\"IT-policyen skal p\\xe5 en oversiktlig og enkel m\\xe5te beskrive hvilke hensyn og sikkerhetsprinsipper virksomheten legger til grunn for \\xe5 sikre m\\xe5l og verdier. Policyen skal blant annet beskrive de overordnede sikkerhetsm\\xe5lene for selskapet, og ta for seg risikoomr\\xe5dene til bedriften. Et godt tips er \\xe5 legge inn noen m\\xe5lbare m\\xe5l, slik at man etter en stund kan g\\xe5 tilbake \\xe5 vurdere om policyen er tilstrekkelig.\"}),/*#__PURE__*/e(\"p\",{children:\"IT-policyen legger grunnlaget for selskapets IT-instruks, og policyen skal derfor ikke ta for seg detaljerte retningslinjer, rutiner, ulike sikkerhetstiltak eller beskrive bruk av teknologi. Denne informasjonen skal finnes i IT-instruksen.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"For at policyen skal fungere som et nyttig IT-verkt\\xf8y er det viktig at den forankres i \",/*#__PURE__*/e(\"em\",{children:\"hele\"}),\" selskapet \u2013 ikke bare i ledelsen. Policyen m\\xe5 gj\\xf8res tilgjengelig for de ansatte slik at de kan gj\\xf8re seg kjent med den og arbeide etter de f\\xf8ringene som st\\xe5r der. En IT-policy skal v\\xe6re kort, konsis og helst ikke beskrives p\\xe5 mer enn to A4-sider.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Hvorfor trenger du en IT-policy?\"}),/*#__PURE__*/e(\"p\",{children:\"Som sagt er IT-policyen ledelsens styringsdokument for IT-sikkerhet, og IT-instruksen beskriver retningslinjene og sikkerhetstiltakene i detalj. S\\xe5 hvis man har en detaljert instruks, hvorfor skal man da trenge en policy?\"}),/*#__PURE__*/r(\"p\",{children:[\"Jo, IT-policyen gir alle avdelingene i selskapet en felles sikkerhetsplattform \\xe5 arbeide ut ifra. \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Med et knippe felles retningslinjer vil man kunne ta gode beslutninger og konsekvente valg n\\xe5r det gjelder IT-sikkerhet\"}),\". Dette gj\\xf8r det enklere n\\xe5r man skal g\\xe5 til innkj\\xf8p av digitale tjenester og utstyr, eller inng\\xe5 leverand\\xf8ravtaler og nye samarbeid.\"]})]});export const richText22=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"Totrinnsverifisering er ett av de viktigste tiltakene bedriften kan ta for v\\xe6re godt IT-sikret. Denne oversikten forklarer deg det du trenger \\xe5 vite om totrinnsverifisering.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Hva er totrinnsverifisering?\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Totrinnsverifisering betyr ganske enkelt at det kreves to eller flere autentiseringsmetoder for \\xe5 logge seg inn p\\xe5 en digital plattform.\\xa0\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h4\",{children:\"Autentiseringsmetoder\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Noe du er \u2013 som ansiktsgjenkjenning eller fingeravtrykk\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Noe du vet \u2013 passord, sikkerhetssp\\xf8rsm\\xe5l, PIN-kode\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Noe du har \u2013 kort, kodebrikke eller telefon\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:\"Et eksempel p\\xe5 en kombinasjon av flere autentiseringsmetoder er n\\xe5r du tar ut penger fra minibanken: Du har et bankkort og en PIN-kode. Om du blir frastj\\xe5let bankkortet vil man ikke kunne ta ut penger uten koden, eller omvendt, fordi du trenger bankkortet i tillegg til PIN-koden.\"}),/*#__PURE__*/r(\"p\",{children:[\"Et annet eksempel er om du skal logge deg p\\xe5 \",/*#__PURE__*/e(\"span\",{children:\"Microsoft 365\"}),\". Da er det ikke nok \\xe5 bare skrive passordet ditt. Etter at du har tastet passordet ditt vil du motta en kode p\\xe5 SMS, p\\xe5 telefon eller via app. Koden du mottar m\\xe5 du taste inn for \\xe5 f\\xe5 tilgang til kontoen. For ordens skyld anbefaler vi \\xe5 bruke app som totrinnsverifisering p\\xe5 Microsoft 365.\"]}),/*#__PURE__*/e(\"p\",{children:\"For \\xe5 f\\xe5 logget inn p\\xe5 kontoen din m\\xe5 du derfor b\\xe5de ha passordet og tilgang til telefonen med det registrerte telefonnummeret. P\\xe5 denne m\\xe5ten gir totrinnsverifisering et ekstra sikkerhetsniv\\xe5 for innlogging.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Totrinnsverifisering, totrinnsautentisering, totrinnsbekreftelse, \",/*#__PURE__*/e(\"span\",{children:\"MFA\"}),\" eller 2FA? Kj\\xe6rt barn har kanskje mange navn, men budskapet er likevel det samme: Verifisering med flere enn ett steg er ett av de viktigste tiltakene bedriften kan ta for god IT-sikkerhet!\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Hvem trenger totrinnsverifisering?\"}),/*#__PURE__*/e(\"p\",{children:\"Det korte svaret p\\xe5 dette er: Alle, alltid \u2013 uten unntak! Totrinnsverifisering er viktig for b\\xe5de bedrifter og privatpersoner som benytter seg av digitale plattformer i det daglige. Ikke n\\xf8l med \\xe5 aktivere totrinnsverifisering! Totrinnsverifisering er det ekstra sikkerhetsniv\\xe5et som vil hindre at uvedkommende f\\xe5r tilgang til selskapets, og din personlige, (sensitive) informasjon, selv om de skulle klare \\xe5 f\\xe5 tak i passordet.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Husk at det ogs\\xe5 er en risiko for brudd p\\xe5 IT-sikkerheten n\\xe5r du bruker apper og plattformer som E-post, Instagram, LinkedIn, Facebook, banken din eller andre investeringsplattformer og lignende.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Hvorfor m\\xe5 jeg ha totrinnsverifisering?\"}),/*#__PURE__*/e(\"p\",{children:\"Det er lett \\xe5 tenke at \u201Cs\\xe5 lenge passordet mitt er trygt oppbevart har jeg ogs\\xe5 god IT-sikkerhet.\u201D Men i dag er det utallige m\\xe5ter \\xe5 f\\xe5 tilgang til informasjonen din p\\xe5, og passord kan l\\xf8ses om man vet e-postadressen din, ditt fulle navn, f\\xf8dselsdatoen din eller telefonnummeret ditt.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Og omtrent halvparten av alle IT-sikkerhetsbrudd i \",/*#__PURE__*/e(n,{href:\"https://www.nsr-org.no/aktuelt/m%C3%B8rketallsunders%C3%B8kelsen-2020\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/r(t.a,{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"M\\xf8rketallsunders\\xf8kelsen 2020\"}),\" \"]})}),\"var menneskelige. D\\xe5rlig IT-sikkerhet kan f\\xf8re til alvorlige konsekvenser for deg, kundene dine, leverand\\xf8rer og samarbeidspartnere.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"For \\xe5 hindre at uvedkommende f\\xe5r tilgang til de digitale plattformene dine, vil det alltid v\\xe6re sikrere \\xe5 benytte seg av innlogging med mer enn ett trinn. Og med totrinnsverifisering vil ikke passordet fungere alene, fordi du m\\xe5 ha en ekstra variabel som kun du har tilgang til, som telefonen eller fingeravtrykket ditt. \"}),/*#__PURE__*/r(\"p\",{children:[\"Vi anbefaler at man tenker zero trust \u2013 alts\\xe5, at du \",/*#__PURE__*/e(\"em\",{children:\"alltid\"}),\" skal forvente at passordet er lekket. Det er litt som \\xe5 g\\xe5 tilbake til husd\\xf8ra for \\xe5 dobbeltsjekke at du faktisk l\\xe5ste den.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Hvordan aktiverer jeg totrinnsverifisering?\"}),/*#__PURE__*/r(\"p\",{children:[\"Alle store (og seri\\xf8se) internett-tjenester st\\xf8tter totrinnsverifisering, og dette b\\xf8r \",/*#__PURE__*/e(\"em\",{children:\"alltid\"}),\" v\\xe6re ett av kravene ved valg av en ny digital tjenesteleverand\\xf8r!\"]}),/*#__PURE__*/e(\"p\",{children:\"Vi nevnte tidligere hvordan totrinnsverifisering fungerer for Microsoft 365. For v\\xe5re kunder bruker vi alltid noe som kalles \u201CConditional Access\u201D. Dette gir oss kontroll p\\xe5 hvem som logger seg p\\xe5 hvilken tjeneste ved \\xe5 bruke parametere som: hvilken bruker, hvilken lokasjon, hvilken tjeneste? For eksempel om du logger deg inn p\\xe5 en tjeneste p\\xe5 kontoret (sikker lokasjon) trenger du ikke totrinnsverifisering, men om du fors\\xf8ker \\xe5 logge deg inn fra utlandet (usikker lokasjon) m\\xe5 du alltid verifisere deg med ett eller flere trinn.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Klar for \\xe5 aktivere totrinnsverifisering?\"}),/*#__PURE__*/r(\"p\",{style:{\"--framer-font-size\":\"17px\"},children:[\"P\\xe5\",/*#__PURE__*/e(\"span\",{style:{\"--framer-font-size\":\"17px\",\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\" \"}),/*#__PURE__*/e(n,{href:\"https://nettvett.no/2-trinns-bekreftelse/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-font-size\":\"17px\",\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Nettvett.no\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-font-size\":\"17px\",\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\" \"}),\"finner du en god oversikt over hvordan du aktiverer totrinnsverifisering for de vanligste plattformene!\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:{webPageId:\"P6yzF3KqW\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les mer om IT-sikkerhet p\\xe5 v\\xe5re sikkerhetssider \u2192 \\xa0\"})})})})]});export const richText23=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"D\\xe5rlig IT-sikkerhet i virksomheten din kan f\\xf8re til alvorlige konsekvenser for deg, kundene dine, leverand\\xf8rer og samarbeidspartnere. Med flere og flere bedrifter som stoler p\\xe5 teknologi for \\xe5 gj\\xf8re forretninger, blir IT-sikkerhet en kritisk akillesh\\xe6l \u2013 selv for sm\\xe5 bedrifter. Det kan koste deg dyrt.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Svekket omd\\xf8mme og tillit\"}),/*#__PURE__*/e(\"p\",{children:\"Om bedriften din opplever brudd p\\xe5 IT-sikkerheten kan det gi flere konsekvenser enn de som er direkte knyttet til \\xf8konomisk tap. Et brudd p\\xe5 IT-sikkerheten kan nemlig ogs\\xe5 lede til at omd\\xf8mmet svekkes og i verste fall g\\xe5 utover tilliten virksomheten har bygget seg opp gjennom flere \\xe5r med markedsf\\xf8ring og omd\\xf8mmebygging.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"I tilfeller hvor sensitiv informasjon har havnet p\\xe5 avveie kan den st\\xf8rste konsekvensen v\\xe6re at samarbeidspartnere trekker seg ut og kunder avslutter kundeforholdet sitt. For mindre bedrifter kan dette bety kroken p\\xe5 d\\xf8ra, fordi kostnadene som skal til for \\xe5 rette opp omd\\xf8mmet blir for stor.\"}),/*#__PURE__*/r(\"p\",{children:[\"Det er omfattende og enormt ressurskrevende, for b\\xe5de store og sm\\xe5 virksomheter, \\xe5 igangsette denne type skadekontroll for \\xe5 rette opp et skadet omd\\xf8mme. Dette gjelder blant de eksisterende kundene, men kan ogs\\xe5 gj\\xf8re det vanskelig \\xe5 lande \",/*#__PURE__*/e(\"em\",{children:\"nye\"}),\".\"]}),/*#__PURE__*/e(\"p\",{children:\"Om bruddet p\\xe5 IT-sikkerheten i tillegg blir omtalt i media vil arbeidet med \\xe5 vinne tilbake tilliten v\\xe6re omfattende og enormt ressurskrevende, for b\\xe5de store og sm\\xe5 virksomheter.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Frastj\\xe5let digital tilgang og tapt inntekt\"}),/*#__PURE__*/e(\"p\",{children:\"Ja, det finnes digitale tyver. I virkeligheten finnes det ingen reell forskjell p\\xe5 \\xe5 bli frastj\\xe5let mobilen p\\xe5 kaf\\xe9 eller miste tilgang til passord.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Digitale tyver finner stadig nye m\\xe5ter \\xe5 stjele passord, f\\xe5 tilgang til filer og laste ned sensitiv data p\\xe5. Informasjonen de stjeler kan de for eksempel selge videre til konkurrenter dine. I mange tilfeller \u201Ckidnapper\u201D tyvene dataene dine og l\\xe5ser de bak en kode. Den eneste muligheten selskapet har er \\xe5 betale angriperen for \\xe5 f\\xe5 tilbake informasjonen og/eller hindre at den blir lekket eller solgt. Dette angrepet kalles ransomware, eller l\\xf8sepenger p\\xe5 godt norsk.\"}),/*#__PURE__*/e(\"p\",{children:\"I dag belager de fleste selskaper seg p\\xe5 \u2013 i en eller annen form for \u2013 digitale l\\xf8sninger i den daglige driften, som skylagring av filer og e-post. (Skylagring er faktisk like utsatt for angrep som tradisjonell lagring, men mange glemmer \\xe5 ta backup av disse.) Om tilgangen begrenses eller stoppes kan man oppleve at man ikke f\\xe5r utf\\xf8rt arbeidet sitt, som igjen kan lede til tapt inntjening for selskapet. Dette kan v\\xe6re kostnader knyttet til ansatte som ikke f\\xe5r produsert eller bedriften ikke f\\xe5r levert varer eller tjenester som avtalt.\"}),/*#__PURE__*/e(\"p\",{children:\"Virksomheter kan oppleve \\xe5 bli frastj\\xe5let sensitiv informasjon fra utenforst\\xe5ende eller tidligere ansatte. Husk derfor alltid \\xe5 bytte passord og frasi ansatte tilganger n\\xe5r arbeidsforholdet er avsluttet! Gode rutiner for offboarding av tidligere ansatte eller samarbeidspartnere er derfor viktig for alle bedrifter.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Brudd p\\xe5 IT-sikkerhet koster i gjennomsnitt 85 000 kroner\"}),/*#__PURE__*/e(\"p\",{children:\"Dataangrep kan ramme alle, og det kan ramme i ulike former. Noen virksomheter er ikke engang klar over at de har et alvorlig brudd p\\xe5 IT-sikkerheten f\\xf8r lenge etter at det har skjedd. \\xc5 vende tilbake til en normal drift kan koste bedrifter dyrt og skade b\\xe5de \\xf8konomien og troverdigheten til selskapet.\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(n,{href:\"https://www.nsr-org.no/aktuelt/m%C3%B8rketallsunders%C3%B8kelsen-2020\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"M\\xf8rketallsunders\\xf8kelsen fra 2020\"})})}),\" viser at 14 % av virksomhetene i unders\\xf8kelsen har opplevd brudd p\\xe5 IT-sikkerheten som har medf\\xf8rt \\xf8konomisk tap eller svekket markedsposisjon. Av disse er det i snitt en kostnad p\\xe5 n\\xe6rmere 85 000 kroner for de mest alvorlige bruddene p\\xe5 IT-sikkerhet\\xa0 i 2019. De som ble hardest rammet samme \\xe5ret estimerte en kostnad p\\xe5 5 millioner kroner.\"]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Husk gode rutiner for IT-sikkerheten\"}),/*#__PURE__*/r(\"p\",{children:[\"God IT-sikkerhet er mer enn \\xe5 aktivere totrinnsverifisering eller bytte passordet ditt hver 12. \u2013 15. m\\xe5ned. M\\xf8rketallsunders\\xf8kelsen fra 2020 viser at omtrent halvparten av alle sikkerhetsbrudd skyldes menneskelige feil, og \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"vi anbefaler derfor bedrifter \\xe5 utforme en tydelig IT-policy med retningslinjer og interne og eksterne rutiner\"}),\". IT-policyen b\\xf8r signeres av bedriftens ansatte, leverand\\xf8rer og samarbeidspartnere. Det er en god tommelfingerregel \\xe5 forankre rutinene og retningslinjene internt. Kanskje kan det ogs\\xe5 v\\xe6re lurt \\xe5 gi dette ansvaret til \\xe9n eller flere personer i selskapet, slik at rutinene blir fulgt opp?\"]})]});export const richText24=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Vet du hvordan bedriften din har sikret seg mot dataangrep n\\xe5r de ansatte er p\\xe5 farten eller har hjemmekontor?\"}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(n,{href:{pathVariables:{x3B6qHsY2:\"it-sikkerhet-p\\xe5-hjemmekontor-er-du-klar-over-sikkerhetstruslene\"},unresolvedPathSlugs:{x3B6qHsY2:{collectionId:\"iR73Jdb5N\",collectionItemId:\"VMRhZGFsN\"}},webPageId:\"V5aJw9uTs\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/r(t.a,{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"N\\xe5r de ansatte jobber utenfor kontorets fire vegger er bedriftens data mer s\\xe5rbar for hacking, virus og datainnbrudd\"}),\";\"]})}),\" Hva skjer hvis PC-en blir stj\\xe5let, hotellnettverket blir hacket eller samboeren f\\xe5r virus som smitter andre datamaskiner i hjemmet? Den digitale hygienen sikrer bedriften p\\xe5 samme m\\xe5te som h\\xe5ndhygienen beskytter helsa v\\xe5r!\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"span\",{children:\"Rammes like ofte av datainnbrudd\"})}),/*#__PURE__*/r(\"p\",{children:[\"Sm\\xe5 og mellomstore bedrifter rammes like ofte av datainnbrudd som de st\\xf8rste selskapene, og konsekvensene kan v\\xe6re like alvorlige for bedriften, kundene og de ansatte \u2013 uansett st\\xf8rrelse. Til tross for dette har datasikkerhet ofte hatt en h\\xf8yere prioritet hos de store selskapene. De vanligste \\xe5rsakene til dette er misforst\\xe5elsen om at IT-sikkerhet krever store gjennomf\\xf8ringsprosjekter, og at dette er komplisert og dyrt. \",/*#__PURE__*/e(\"br\",{}),\"Vi i Procano leverer verdensledende tjenester innen IT-sikkerhetsteknologi som gir mindre selskaper den tryggheten de trenger n\\xe5r de ansatte jobber utenfor kontoret. Tjenestene komplementeres av v\\xe5re drevne sikkerhetskonsulenter og partnere, som kontinuerlig overv\\xe5ker og h\\xe5ndterer hendelser. \",/*#__PURE__*/e(\"br\",{}),\"Dette er v\\xe5re to beste tips for \\xe5 sikre bedriften din fra hjemmekontoret:\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. Totrinnsbekreftelse for innlogging p\\xe5 Microsoft-kontoer\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Totrinnsbekreftelse (autentisering) er et ekstra sikkerhetsniv\\xe5 for innlogging\"}),\". Med totrinnsbekreftelse logger du inn med noe du vet (ditt passord) i tillegg til noe du har (en kode p\\xe5 telefon).\"]}),/*#__PURE__*/e(\"p\",{children:\"Fra og med februar 2020 er de fleste av v\\xe5re kunder allerede lisensiert til \\xe5 ta i bruk totrinnsbekreftelse for innlogging p\\xe5 Microsoft-kontoene sine. Dette er en ekstra sikkerhetstjeneste, og den koster ikke noe ekstra for bedriften.\"}),/*#__PURE__*/e(\"p\",{children:\"For \\xe5 aktivere en totrinnsbekreftelse for innlogging av Microsoft-kontoene til brukerne m\\xe5 vi konfigurere deres Microsoft-milj\\xf8.\"}),/*#__PURE__*/e(\"h3\",{children:\"2. Oppgrader til PRO PC Sikkerhet Premium\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"PRO PC Sikkerhet Premium gir den beste sikkerheten som er tilgjengelig p\\xe5 markedet i dag.\"}),\" Med denne omfattende sikkerhetspakken dekker Procano fem lag med sikkerhet; Identitet, Passord, PC, Nettleser og Data.\"]}),/*#__PURE__*/e(\"p\",{children:\"V\\xe5rt sikkerhetssenter overv\\xe5ker og beskytter alle PCer dekket av PRO PC Sikkerhet Premium 24/7-365. Teamet best\\xe5r av over 90 sikkerhetssertifiserte teknikere og avverger daglig tusenvis av angrep. Skulle derimot uhellet v\\xe6re ute, dekkes det eventuelle l\\xf8sepengekravet med inntil 1 million dollar i ransomware garanti.\"}),/*#__PURE__*/e(\"p\",{children:\"Oppgraderingen koster kun 100,- per m\\xe5ned og tilgjengeliggj\\xf8res umiddelbart i din PRO PC Basic klient.\"}),/*#__PURE__*/e(\"h2\",{children:\"Sluttbrukeren m\\xe5 vise nettvett\"}),/*#__PURE__*/e(\"p\",{children:\"Alle ansatte og bedrifter m\\xe5 vise nettvett, men det er ikke nok med dagens komplekse trusselbilde. Det st\\xf8rste ansvaret for en trygg IT-sikring ligger hos arbeidsgiver for \\xe5 f\\xe5 p\\xe5 plass interne rutiner og gode digitale l\\xf8sninger som fremtvinger \\xf8kt datasikkerhet.\"})]});export const richText25=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"For oss i Procano er milj\\xf8 og b\\xe6rekraft viktige retningslinjer i hverdagen. Vi mener at ingen kan gj\\xf8re alt, men alle kan jo, tross alt, gj\\xf8re litt. Vi tar samfunnsansvaret v\\xe5rt p\\xe5 alvor og st\\xf8tter TV-aksjonen i 2020!\"}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Vi har v\\xe6rt en Milj\\xf8fyrt\\xe5rn-sertifisert bedrift i mange \\xe5r,\"}),\"\\xa0 og det er vi fordi vi \\xf8nsker \\xe5 ta v\\xe5r del av det felles ansvaret som bidrar til en mer milj\\xf8vennlig og b\\xe6rekraftig IT-bransje. De sm\\xe5 grepene vi kan gj\\xf8re i dag, vil kunne utgj\\xf8re en stor forskjell for v\\xe5re barn, barnebarn, dyrelivet og planeten v\\xe5r.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"TV-aksjonen 2020\"}),/*#__PURE__*/r(\"p\",{children:[\"Ikke mindre enn \\xe5tte millioner tonn havner i havet hvert \\xe5r! Dette truer ikke bare dyre- og plantelivet som lever der, men ogs\\xe5 oss p\\xe5 land. \\xc5rets TV-aksjon har som m\\xe5l \\xe5 ta vare p\\xe5 verdenshavene ved \\xe5 redusere plastutslippene.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Gjennom \\xe5 etablere nye, og forbedre eksisterende avfallssystemer til mer enn 900 000 mennesker skal TV-aksjonen 2020 bekjempe fors\\xf8plingen av plast i havet. I samarbeid med lokalbefolkninger, myndigheter og n\\xe6ringsliv skal utslippene av plast i hav og elver reduseres med 7 000 tonn \\xe5rlig. \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Vi skal samle inn og resirkulere s\\xf8ppel som i dag ender opp i naturen, redusere bruken av un\\xf8dvendig plast og jobbe for at beslutningstakere forplikter seg til \\xe5 n\\xe5 WWFs m\\xe5l: null plast p\\xe5 avveie i 2030!\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Vi i Procano bidrar med 10 000 kroner til TV-aksjonen 2020 \u2013 og oppfordrer samtidig v\\xe5re f\\xf8lgere, kunder og partnere til \\xe5 bidra sammen med oss.\"]})]});export const richText26=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Vi i Procano gleder oss over \\xe5 motta \\xe5rets pris som Cisco Managed Services Partner of the Year 2020.\"}),/*#__PURE__*/e(\"div\",{children:\"Vi er stolte over \\xe5 v\\xe6re i selskap med Norges st\\xf8rste IT-bedrifter. Det g\\xf8y \\xe5 se at vi f\\xe5r anerkjennelse for v\\xe5rt \u201CNetwork as a Service\u201D-konsept hos verdens st\\xf8rste nettverks- og sikkerhetsleverand\\xf8r.\"}),/*#__PURE__*/e(\"div\",{children:\"\\xa0\"}),/*#__PURE__*/r(\"blockquote\",{children:[/*#__PURE__*/e(\"div\",{children:/*#__PURE__*/e(\"span\",{children:\"\u201CDette er en partner som har fokusert p\\xe5 Managed Services basert p\\xe5 Meraki over flere \\xe5r i det norske markedet. De legger til og videreutvikler sine tjenester kontinuerlig. Gjennom et lett gjenkjennelig budskap om sikre og robuste l\\xf8sninger levert som en tjeneste, tiltrekker de seg kunder innenfor de fleste vertikaler\u201D \"})}),/*#__PURE__*/r(\"div\",{children:[/*#__PURE__*/e(\"span\",{children:\"\u2013\\xa0\"}),/*#__PURE__*/e(n,{href:\"https://www.linkedin.com/posts/cisco_vi-vil-takke-alle-v%C3%A5re-partnere-for-%C3%A5ret-activity-6719986667157102592-eog_\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Cisco Partner\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"\\xa0\"}),\"Awards 2020\"]})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{children:[\"I over 15 \\xe5r har Cisco v\\xe6rt en viktig del i v\\xe5rt \\xf8kosystem med produkter og tjenester innen infrastruktur og sikkerhet. Med mer enn 1000 nettverksinstallasjoner fortdelt over hele Norge kombinert med moderne og konkurransedyktige sikkerhetstjenester mottok vi tillitserkl\\xe6ringen \",/*#__PURE__*/e(\"strong\",{children:'\"Cisco Partner of the Year: Managed Service Provider\".\\xa0'})]})]});export const richText27=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"For \\xe5 minimere avfall og beskytte milj\\xf8et har Lenovo forpliktet seg til resirkulering i alt de gj\\xf8r. Fra batterier til utg\\xe5tte produkter og energi til emballasje \u2013 har de p\\xe5 plass programmer og forbedringstiltak i alle aktivitetene, inkludert strenge sjekker og kontroll av tredjepartsleverand\\xf8rer. Siden 2005 har de prosessert over \",/*#__PURE__*/e(\"em\",{children:\"250 000 tonn\"}),\" komponenter gjennom deres milj\\xf8avtale partnere.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{children:\"Systemet deres for administrasjon av utg\\xe5tte produkter (PELM: Product End of Live Management) omfatter demontering, gjenbruk, renovering, reproduksjon, gjenvinning, destruksjon, resirkulering, behandling og avhending av produkter og komponenter n\\xe5r de tas ut av bruk, g\\xe5r ut p\\xe5 dato eller kasseres.\"}),\"\\xa0\",/*#__PURE__*/e(\"span\",{children:\"Dette inkluderer b\\xe5de Lenovo-merkede og ikke-merkede produkter som eies eller er godkjent av Lenovo.\"}),\" \",/*#__PURE__*/e(\"span\",{children:\"I 2018 bekostet og administrerte vi behandlingen av over 40 300 tonn Lenovo-eid datautstyr og utstyr returnert fra kunder. Av disse ble 2,8 % gjenbrukt som produkter eller deler, 91,7 % ble resirkulert som materialer, 3,2 % ble destruert ved omdanning av avfall til energi, 1,1 % ble destruert som avhendet, og 1,2 % ble avhendet i avfallsdeponi. Som en del av Lenovos kontinuerlige forbedringstiltak er vi alltid p\\xe5 utkikk etter muligheter for maksimal gjenbruk og resirkulering, \"}),/*#__PURE__*/e(n,{href:\"https://www.lenovo.com/us/en/compliance/recycling\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"les mer her..\"})})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/e(\"h2\",{children:\"Procano er Lenovo Gold Partner\"}),/*#__PURE__*/r(\"p\",{children:[\"Procano er Lenovo Gold Partner, dette sikrer at \",/*#__PURE__*/e(n,{href:\"https://www.procano.com/andre-tjenester\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"vi f\\xe5r de beste priser p\\xe5 PCer, servere og tilh\\xf8rende utstyr\"})})}),\", samt tilgang til Lenovo sitt beste oppf\\xf8lgings program. Alle v\\xe5re kunder drar nytte av dette i forbindelse med fornyelse, drift og vedlikehold av maskinpark. \",/*#__PURE__*/e(n,{href:\"https://www.procano.com/2018/04/11/procano-lenovo-sant/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Les mer her..\"})})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(n,{href:\"https://framer.com/no/blog/procano-har-fornyet-miljofyrtaarn-sertifikatet\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Visste du at Procano er Milj\\xf8sertifisert? Det kan du lese om her.\\xa0\"})})})})]});export const richText28=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Multifaktorautentisering (MFA) er enkelt\"}),/*#__PURE__*/r(\"p\",{children:[\"Det er enklere enn det h\\xf8res ut som. N\\xe5r du har aktivert multifaktorautentisering, eller \",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\"totrinnsbekreftelse p\\xe5 kontoene dine\"}),\", trenger uvedkommende tilgang til telefonen din i tillegg til passordet ditt.\"]}),/*#__PURE__*/e(\"p\",{children:\"S\\xe5nn fungerer multifaktorautentisering: Hvis du, for eksempel, skal logge deg inn p\\xe5 en Microsoft 365-konto, mottar du en SMS p\\xe5 telefonen din med en sikkerhetskode. Denne koden m\\xe5 skrives inn sammen med passordet ditt for \\xe5 f\\xe5 endelig tilgang til kontoen din. Dette gir deg et ekstra sikkerhetsniv\\xe5. Litt som \\xe5 l\\xe5se ytterd\\xf8ra f\\xf8r du reiser hjemmefra.\"}),/*#__PURE__*/e(\"p\",{children:\"Man kan enkelt legge til totrinnsbekreftelse for de fleste kontoer man har, som for eksempel Google eller Microsoft-kontoer. \"}),/*#__PURE__*/e(\"p\",{children:\"For bedrifter som bruker Office 365 og Microsoft 365 kan man enkelt endre sikkerhetsinnstillingene, slik at brukerne m\\xe5 logge p\\xe5 ved hjelp av multifaktorautentisering. Etter at man har foretatt denne endringen blir brukerne bedt om \\xe5 sette opp telefonen sin for multifaktorautentisering neste gang de logger p\\xe5. Smart, ikke sant?\"}),/*#__PURE__*/e(\"p\",{children:\"Multifaktorautentisering er inkludert i alle Office 365 eller Microsoft 365- abonnementer. Trenger du hjelp til \\xe5 aktivere Multifaktorautentisering? Ta kontakt med oss!\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\"\\xd8nsker du \\xe5 vite med om IT-sikkerhet? Les mer om temaet p\\xe5 v\\xe5re \"}),/*#__PURE__*/e(n,{href:{webPageId:\"P6yzF3KqW\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\"sikkerhetssider\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\" og gjerne \"}),/*#__PURE__*/e(n,{href:{webPageId:\"Z9U_Z1BA_\"},motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\"kontakt oss\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(159, 197, 232)\"},children:\" dersom du har flere sp\\xf8rsm\\xe5l.\\xa0\"})]})]});export const richText29=/*#__PURE__*/r(i.Fragment,{children:[/*#__PURE__*/e(\"h2\",{style:{\"--framer-font-size\":\"30px\"},children:\"Bakgrunn\\xa0\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"Procanos innovasjonsprosjekter trekkes fram for nyskapende metoder og innfallsvinkler. Innovasjon Norge, Forskningsr\\xe5det og DOGA vurderte i alt 79 s\\xf8kere til innovasjonsmidler. Procano kom blant vinnerne.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/r(\"p\",{style:{\"--framer-font-size\":\"17px\"},children:[/*#__PURE__*/e(n,{href:\"https://www.procano.com/support\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:\"IT-brukerst\\xf8tte kan v\\xe6re en frustrerende opplevelse b\\xe5de for de som trenger\\xa0hjelp\\xa0og de som gir\\xa0den.\"})}),\" Dette skyldes gjerne at partene har forskjellig kompetanse\\xa0og referansegrunnlag.\\xa0Procano \\xf8nsker \\xe5 designe den ultimate brukeropplevelsen for it-brukerst\\xf8tte, og har hentet inn designbyr\\xe5et\",/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"\\xa0\"}),/*#__PURE__*/e(n,{href:\"https://www.work.no/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Work AS\"})})}),\" for \\xe5 lede en designdrevet innovasjonsprosess som skal tette gapet mellom it-konsulentene og den jevne IT-bruker. Juryen mener prosjektets metoder og innfallsvinkler er nyskapende \u2013 ikke minst innenfor den tjenesteytende IT-bransjen, heter det i en pressemelding fra DOGA. Prosjektet til Procano f\\xe5r tilslag p\\xe5 om lag 0,4 MNOK i st\\xf8tte til prosjektet.\"]}),/*#__PURE__*/r(\"p\",{style:{\"--framer-font-size\":\"17px\"},children:[/*#__PURE__*/e(\"span\",{children:\"For 10. gang deler\\xa0\"}),/*#__PURE__*/e(n,{href:\"https://doga.no/\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Design og arkitektur Norge (DOGA)\"})})}),/*#__PURE__*/e(\"span\",{children:\"\\xa0ut midler gjennom\\xa0Designdrevet innovasjonsprogram (DIP). En jury best\\xe5ende av fagpersoner fra DOGA, Innovasjon Norge og Forskningsr\\xe5det har valgt ut det de mener er de\\xa0\"}),/*#__PURE__*/e(n,{href:\"https://doga.no/aktiviteter/design-og-innovasjon/dip/dip-mottakere-2019/?utm_source=DOGAs+nyhetsbrev&utm_campaign=38db0cf475-Nyhetsbrev_uke_46&utm_medium=email&utm_term=0_b844714e7e-38db0cf475-131827613&ct=t(Nyhetsbrev_uke_46)\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"18 beste prosjektene\"})})}),/*#__PURE__*/e(\"span\",{children:\". Procano er blant de prosjektene som skal dele p\\xe5 de 8,5 millionene fra DIP, melder\\xa0\"}),/*#__PURE__*/e(n,{href:\"https://www.cw.no/artikkel/priser-utmerkelser/procano-mottar-stotte-tette-gapet-mellom-it-konsulenter-brukere\",motionChild:!0,nodeId:\"iR73Jdb5N\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(t.a,{children:/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\"Computerworld\"})})}),/*#__PURE__*/e(\"span\",{style:{\"--framer-text-color\":\"rgb(4, 152, 156)\"},children:\".\"})]}),/*#__PURE__*/e(\"p\",{style:{\"--framer-font-size\":\"24px\"},children:\"\\xa0\"})]});\nexport const __FramerMetadata__ = {\"exports\":{\"richText22\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText3\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText7\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText26\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText29\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText8\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText9\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText4\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText13\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText25\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText18\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText28\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText17\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText2\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText12\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText14\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText16\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText1\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText5\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText10\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText23\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText6\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText24\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText11\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText15\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText21\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText19\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText20\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText27\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"__FramerMetadata__\":{\"type\":\"variable\"}}}"],
  "mappings": "+LAAsJ,IAAMA,EAAsBC,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,2MAA2M,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2XAA2X,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8SAA8S,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4TAA4T,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oRAAoR,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+SAA+S,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,+EAA+E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,uEAAuE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,wGAAwG,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,2EAA2E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,2BAA2B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeG,EAAuBL,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,kSAAkS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wgBAAwgB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2nBAA2nB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,6PAA6P,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,maAAma,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,4EAA4E,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ifAAif,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kWAAkW,CAAC,CAAC,CAAC,CAAC,EAAeI,EAAuBN,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,qJAAqJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,qEAAqE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,kHAAkH,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,mFAAmF,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4KAA4K,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kaAAka,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oCAAoC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yIAAyI,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,yCAAyC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,qBAAqB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,gEAAgE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,0BAA0B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yDAAsEE,EAAEC,EAAE,CAAC,KAAK,8BAA8B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,iEAAiE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeK,EAAuBP,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,yOAA+N,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sbAAsb,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ueAAue,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,6LAAyK,CAAC,EAAE,kYAAkY,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8DAA8D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,4HAA4H,CAAC,EAAE,ygBAAygB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeM,EAAuBR,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,iNAAiN,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+XAA+X,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wUAAwU,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4PAA4P,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wJAAwJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,moBAAmoB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+QAA+Q,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,qDAAqD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,oCAAoC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0LAA0L,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,mCAAmC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,4HAA4H,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+GAA+G,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iDAAiD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iDAAiD,CAAC,CAAC,CAAC,CAAC,EAAeO,EAAuBT,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,mTAAmT,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6fAA6f,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kSAAkS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sSAAsS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,aAA0BE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,sGAAsG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,yFAAyF,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,iDAAiD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeQ,EAAuBV,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,mVAAmV,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,sKAAsK,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,wFAAwF,CAAC,CAAC,CAAC,EAAE,4RAA4R,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,uiBAA6hB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4CAA4C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4pBAAkpB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,kDAAkD,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,wEAAwE,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,iDAAiD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4GAA4G,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,0GAA0G,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,6FAA6F,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,sIAAsI,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,qIAAqI,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oEAAoE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeS,EAAuBX,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,yIAAyI,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kBAAkB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oUAAoU,CAAC,EAAeF,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,OAAO,0BAA0B,QAAQ,sBAAsB,kBAAkB,2BAA2B,OAAO,0BAA0B,MAAM,EAAE,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,uBAAuB,YAAY,sBAAsB,kBAAkB,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,kDAAkD,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,uBAAuB,YAAY,sBAAsB,kBAAkB,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,iIAAiI,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,uBAAuB,YAAY,sBAAsB,kBAAkB,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,wJAAwJ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gEAAgE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,mCAAmC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,0DAA0D,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,wEAAwE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,iGAAiG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ifAAke,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gnBAAwkB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,+MAA4NE,EAAEC,EAAE,CAAC,KAAK,+BAA+B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,sDAAsD,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,kCAA6B,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,iEAAiE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,wFAAwF,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,mIAA8H,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeU,EAAuBZ,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,+PAA0P,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0EAA0E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,uCAAuC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,6HAA6H,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,yHAAyH,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gKAAgK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mLAA8K,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oCAAoC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,sCAAsC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,+DAA+D,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,uBAAuB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,iCAAiC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,sCAAmDE,EAAE,OAAO,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,+EAA+E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,gEAAgE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oCAAoC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qEAAqE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,wBAAwB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,iBAAiB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,qBAAqB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8BAA8B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wTAAwT,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qEAAkFE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8BAA8B,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,+BAA+B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2OAAwPE,EAAEC,EAAE,CAAC,KAAK,mFAAmF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,6HAA6H,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeW,EAAuBb,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,2KAA2K,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kPAAkP,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,iIAAiI,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,gHAAgH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qDAAqD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qJAAqJ,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4GAAyHE,EAAEC,EAAE,CAAC,KAAK,oDAAoD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,0FAA0F,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+PAA0P,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yOAAsPE,EAAEC,EAAE,CAAC,KAAK,yIAAyI,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,0FAA0F,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeY,EAAwBd,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,6PAA8O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,uEAAuE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,sBAAsB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,8RAA8R,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kVAA+VE,EAAEC,EAAE,CAAC,KAAK,sEAAsE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,uDAAuD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qMAAqM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yWAAyW,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6OAA6O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2DAA2D,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,sGAAsG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,qHAAqH,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,6GAA6G,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8CAA8C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oSAAoS,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wLAAqME,EAAEC,EAAE,CAAC,KAAK,uCAAuC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,OAAO,CAAC,CAAC,CAAC,EAAE,UAAuBF,EAAEC,EAAE,CAAC,KAAK,sCAAsC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,qBAAqB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,wEAAwE,CAAC,CAAC,CAAC,CAAC,CAAC,EAAea,EAAwBf,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,mGAAmG,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uVAAuV,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sRAAsR,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,+DAA+D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oIAAoI,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,uFAAuF,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8CAA8C,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,qDAAqD,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oIAAoI,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kGAAkG,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,oDAAoD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,kCAAkC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAec,EAAwBhB,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,+MAA0M,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0BAA0B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oRAAoR,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gPAAgP,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gRAAgR,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2MAA2M,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,uGAAuG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,6FAA6F,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,wHAAwH,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4SAA4S,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wMAAwM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,qEAAqE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,0EAA0E,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2VAA2V,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kSAAkS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,oCAAoC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,6DAA6D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAee,EAAwBjB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,+BAA4CE,EAAEC,EAAE,CAAC,KAAK,uCAAuC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,yCAAyC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wKAAwK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yUAA+T,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oeAAoe,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sTAAyTE,EAAE,OAAO,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBF,EAAE,OAAO,CAAC,SAAS,CAAC,kBAA+BE,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kJAA+JE,EAAE,KAAK,CAAC,SAAS,mCAAyB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mWAAmW,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gPAA2O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6JAA6J,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,kBAA+BE,EAAE,KAAK,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2JAA2J,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mHAAgIE,EAAE,KAAK,CAAC,SAAS,wBAAwB,CAAC,EAAE,OAAO,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2MAA2M,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4fAAkf,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,+EAA+E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAsBA,EAAE,KAAK,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAegB,EAAwBlB,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,oLAA+K,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gLAA6LE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,0DAA0D,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uQAAuQ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iRAAuQ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sSAA4R,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mKAAgLE,EAAEC,EAAE,CAAC,KAAK,sCAAsC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,qCAAqC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2GAAwHE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,4DAAuD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8CAA2DE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,4CAA4C,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAeiB,EAAwBnB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,+GAA+G,CAAC,EAAE,uNAAuN,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcA,EAAE,KAAK,CAAC,kBAAkB,KAAK,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+GAA4HE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yOAA+N,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yVAA+U,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,KAAK,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iLAA8LE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,mRAAyQ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,KAAK,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oXAAoX,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,KAAK,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wIAAgJE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,gDAAgD,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,oDAAoD,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,oDAAiEA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,oFAAoF,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oEAAoE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8BAA8B,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,yCAAyC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,4CAA4C,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,CAAC,EAAE,wLAAwL,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,KAAK,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8GAA2HE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,2EAA2E,CAAC,EAAE,mHAAmH,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oaAA+Z,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iFAA8FE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,iBAAiB,CAAC,EAAE,kCAAkC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAekB,EAAwBpB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,0BAA0B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,8GAA8G,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,6EAA6E,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6RAA6R,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+RAA+R,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8RAA8R,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2YAA2Y,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iNAA8NE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,wIAAwI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2BAA2B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0kBAAulBE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,6GAA6G,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+DAA+D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2dAA2d,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,UAAuBE,EAAEC,EAAE,CAAC,KAAK,sFAAsF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,oCAAoC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,+ZAA+Z,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAemB,EAAwBrB,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,uSAAuS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oSAAoS,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,63BAA04BE,EAAE,OAAO,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,oBAAoB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qWAAqW,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uJAAuJ,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6NAA0OE,EAAE,OAAO,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6VAA6V,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wcAAwc,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gVAAgV,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sPAAmQE,EAAE,OAAO,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uVAA6U,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,kCAAkC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gPAAgP,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oIAA0H,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,yGAAyG,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,8DAA8D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeoB,EAAwBtB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,gDAAgD,CAAC,EAAE,+VAA+V,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,sDAAsD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kOAAkO,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,gBAAgB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iVAAiV,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,0BAA0B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yJAAyJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,sCAAsC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gfAAgf,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,mCAAmC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4OAA4O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,6DAA6D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gOAAgO,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,oBAAoB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wjBAAwjB,CAAC,CAAC,CAAC,CAAC,EAAeqB,EAAwBvB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,+GAA4HE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,8EAAyE,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yLAAsME,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,+NAA0N,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qNAAqN,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+CAA+C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4TAA4T,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gOAAgO,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,2CAA2C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gLAAgL,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,2BAA2B,WAAW,EAAE,SAAS,2EAA2E,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,+BAA+B,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,+BAA+B,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,mCAAmC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8BAA8B,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,qCAAqC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oBAAoB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,OAAO,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sQAAsQ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kCAAkC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,gLAAgL,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oJAAoJ,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,yIAAyI,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,kDAAkD,CAAC,EAAE,0SAA0S,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yTAAyT,CAAC,CAAC,CAAC,CAAC,EAAesB,EAAwBxB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kSAAkS,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,WAAW,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,GAAG,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yIAAsJE,EAAE,KAAK,CAAC,SAAS,iGAAuF,CAAC,EAAE,+IAA0I,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qGAAkHE,EAAE,KAAK,CAAC,SAAS,eAAe,CAAC,EAAE,yOAAsPA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iBAAiB,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,+BAA+B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mNAAmN,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sYAAsY,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,gQAA2P,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0PAA6PE,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,6DAA0EA,EAAE,KAAK,CAAC,SAAS,KAAK,CAAC,EAAE,yCAAyC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,kCAAkC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,0WAA0W,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,mWAAmW,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,2BAA2B,WAAW,EAAE,SAAsBA,EAAE,SAAS,CAAC,SAAS,mDAAmD,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,0FAA0F,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,kFAAkF,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,wEAAwE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,gEAAgE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8EAA8E,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,wHAAwH,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,6DAA6D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,mHAAmH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeuB,EAAwBzB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,uFAAuF,CAAC,EAAE,8GAAyG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,sBAAsB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kLAA+LE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,uCAAuC,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0bAA0b,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qPAAqP,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6FAA0GE,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,wRAAmR,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,kCAAkC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kOAAkO,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wGAAqHE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,4HAA4H,CAAC,EAAE,yJAAyJ,CAAC,CAAC,CAAC,CAAC,CAAC,EAAewB,EAAwB1B,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,qLAAqL,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,8BAA8B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,oJAAoJ,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,8DAAyD,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,+DAA0D,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,kDAA6C,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mSAAmS,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mDAAgEE,EAAE,OAAO,CAAC,SAAS,eAAe,CAAC,EAAE,4TAA4T,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8OAA8O,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qEAAkFE,EAAE,OAAO,CAAC,SAAS,KAAK,CAAC,EAAE,mMAAmM,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,oCAAoC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+cAA0c,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8MAA8M,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,4CAA4C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uUAA6T,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sDAAmEE,EAAEC,EAAE,CAAC,KAAK,wEAAwE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,oCAAoC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,EAAE,mJAAmJ,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kVAAkV,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gEAAwEE,EAAE,KAAK,CAAC,SAAS,QAAQ,CAAC,EAAE,6IAA6I,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,6CAA6C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mGAAgHE,EAAE,KAAK,CAAC,SAAS,QAAQ,CAAC,EAAE,0EAA0E,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0jBAAgjB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,8CAA8C,CAAC,EAAeF,EAAE,IAAI,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,CAAC,QAAqBE,EAAE,OAAO,CAAC,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,kBAAkB,EAAE,SAAS,aAAa,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,EAAE,yGAAyG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,mEAA8D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeyB,EAAwB3B,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,6UAAwU,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mWAAmW,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2TAA2T,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2QAAwRE,EAAE,KAAK,CAAC,SAAS,KAAK,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oMAAoM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+CAA+C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yKAAyK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8fAAof,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+jBAAqjB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4UAA4U,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8DAA8D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8TAA8T,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,wEAAwE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,wCAAwC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,qXAAqX,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oPAA4PE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,mHAAmH,CAAC,EAAE,yTAAyT,CAAC,CAAC,CAAC,CAAC,CAAC,EAAe0B,EAAwB5B,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sHAAsH,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,oEAAoE,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,4HAA4H,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,EAAE,mPAAmP,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,kCAAkC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wcAAgdE,EAAE,KAAK,CAAC,CAAC,EAAE,oTAAiUA,EAAE,KAAK,CAAC,CAAC,EAAE,iFAAiF,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+DAA+D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,mFAAmF,CAAC,EAAE,yHAAyH,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qPAAqP,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2IAA2I,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2CAA2C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,8FAA8F,CAAC,EAAE,yHAAyH,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8UAA8U,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8GAA8G,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8RAA8R,CAAC,CAAC,CAAC,CAAC,EAAe2B,EAAwB7B,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gPAAgP,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,yEAAyE,CAAC,EAAE,+RAA+R,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iQAA8QE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,iTAA8TA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,gOAA6OA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,gKAA2J,CAAC,CAAC,CAAC,CAAC,CAAC,EAAe4B,EAAwB9B,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,4GAA4G,CAAC,EAAeA,EAAE,MAAM,CAAC,SAAS,+OAAqO,CAAC,EAAeA,EAAE,MAAM,CAAC,SAAS,MAAM,CAAC,EAAeF,EAAE,aAAa,CAAC,SAAS,CAAcE,EAAE,MAAM,CAAC,SAAsBA,EAAE,OAAO,CAAC,SAAS,yVAA+U,CAAC,CAAC,CAAC,EAAeF,EAAE,MAAM,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,SAAS,YAAO,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,4HAA4H,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,eAAe,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,MAAM,CAAC,EAAE,aAAa,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,ySAAsTE,EAAE,SAAS,CAAC,SAAS,4DAA4D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAe6B,EAAwB/B,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,uWAA+WE,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAE,qDAAqD,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,SAAS,wTAAwT,CAAC,EAAE,OAAoBA,EAAE,OAAO,CAAC,SAAS,yGAAyG,CAAC,EAAE,IAAiBA,EAAE,OAAO,CAAC,SAAS,seAAse,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,oDAAoD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,eAAe,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mDAAgEE,EAAEC,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,uEAAuE,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,yKAAsLA,EAAEC,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,eAAe,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,4EAA4E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,0EAA0E,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAe8B,EAAwBhC,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kGAA+GE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,yCAAyC,CAAC,EAAE,gFAAgF,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kYAAkY,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+HAA+H,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uVAAuV,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iLAAiL,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,8EAA8E,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,iBAAiB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,aAAa,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,aAAa,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,oBAAoB,EAAE,SAAS,0CAA0C,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAe+B,EAAwBjC,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,cAAc,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,oNAAoN,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,kCAAkC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,wHAAwH,CAAC,CAAC,CAAC,EAAE,kNAA+NF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,MAAM,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,uBAAuB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,SAAS,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,mXAA8W,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,CAAcE,EAAE,OAAO,CAAC,SAAS,wBAAwB,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,mBAAmB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,mCAAmC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,SAAS,0LAA0L,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,qOAAqO,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,sBAAsB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,SAAS,6FAA6F,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,gHAAgH,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,eAAe,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,OAAO,CAAC,MAAM,CAAC,sBAAsB,kBAAkB,EAAE,SAAS,GAAG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,MAAM,CAAC,qBAAqB,MAAM,EAAE,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EACxhgIgC,EAAqB,CAAC,QAAU,CAAC,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,SAAW,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,mBAAqB,CAAC,KAAO,UAAU,CAAC,CAAC",
  "names": ["richText", "u", "x", "p", "Link", "motion", "richText1", "richText2", "richText3", "richText4", "richText5", "richText6", "richText7", "richText8", "richText9", "richText10", "richText11", "richText12", "richText13", "richText14", "richText15", "richText16", "richText17", "richText18", "richText19", "richText20", "richText21", "richText22", "richText23", "richText24", "richText25", "richText26", "richText27", "richText28", "richText29", "__FramerMetadata__"]
}
