{"version":"1.2.0","chapters":[{"startTime":0,"title":"Intro"},{"startTime":28.733000000000001,"title":"Prolog"},{"startTime":178.59700000000001,"title":"Markus Drenger"},{"startTime":340.12599999999998,"title":"EVGA und BeA"},{"startTime":875.86699999999996,"title":"Die Player im Spiel"},{"startTime":1410.596,"title":"Technik: Sicherheitsarchitektur"},{"startTime":2678.1350000000002,"title":"Technik: Softwareabh\u00e4ngigkeiten"},{"startTime":3307.415,"title":"Technik: Verschl\u00fcsselung"},{"startTime":3699.2339999999999,"title":"Technik: Das Backend"},{"startTime":3890.5500000000002,"title":"Ablauf der Auseinandersetzung"},{"startTime":5046.357,"title":"Der BeAthon und die Folgen"},{"startTime":5399.5339999999997,"title":"Weitere Sicherheitsm\u00e4ngel und Angriffsvektoren"},{"startTime":6306.4840000000004,"title":"beA und der CCC"},{"startTime":6733.8029999999999,"title":"Konsequenzen und Schlu\u00dffolgerungen"},{"startTime":7435.0879999999997,"title":"Was man jetzt noch tun kann"},{"startTime":8025.9440000000004,"title":"Epilog"}]}