{"version":"1.2.0","chapters":[{"startTime":0,"title":"Begr\u00fc\u00dfung"},{"startTime":96.676,"title":"Cyber, ganz unironisch"},{"startTime":141.258,"title":"Podcast zum Bundestaghack: \"Der Mann in Merkels Rechner\"","url":"https:\/\/www.br.de\/mediathek\/podcast\/der-mann-in-merkels-rechner-jagd-auf-putins-hacker\/853"},{"startTime":306.777,"title":"Was ist ein Advanced Persistent Threat?"},{"startTime":404.893,"title":"Motivation hinter digitalisierten Angriffen"},{"startTime":734.739,"title":"Gestreute vs. gezielte Angriffe"},{"startTime":973.174,"title":"Wie wird ein Exploit zur \u201eCyberwaffe\u201c?"},{"startTime":1189.179,"title":"Vom Verdachtsfall zur gesicherten Erkenntnis"},{"startTime":1547.251,"title":"Wie man einen gezielten Angriff erkennt"},{"startTime":1956.678,"title":"Spearfishing-Angriffe"},{"startTime":2098.86,"title":"Unspezifische Angriffe"},{"startTime":2328.174,"title":"Waterholing-Angriffe, Exploit-Kits und Makros"},{"startTime":2483.164,"title":"Technik des Bundestagsangriffs"},{"startTime":2797.662,"title":"Aus Spuren auf die Angreifer:innen schlie\u00dfen"},{"startTime":3046.711,"title":"Wie belastbar sind die Ermittlungsergebnisse?"},{"startTime":3396.047,"title":"Angriffe aufkl\u00e4ren und bewerten"},{"startTime":4252.354,"title":"Wer hat den Bundestag angegriffen?"},{"startTime":4560.706,"title":"Wie geht man vor, wenn ein Angriff entdeckt wird?"},{"startTime":4978.265,"title":"HackBack - f\u00fcr und wider"},{"startTime":5447.605,"title":"Interessenkonflikte bei \u00f6ffentlichen Stellen"},{"startTime":5668.736,"title":"Kommunikation als Analyst mit den Kunden"},{"startTime":6222.735,"title":"Herausforderungen bei der Produktion des BR-Podcasts"},{"startTime":6343.854,"title":"Wird die Situation immer schlimmer?"},{"startTime":6723.411,"title":"Verabschiedung"},{"startTime":6769.221,"title":"Outro: Systemabsturz - Verd\u00e4chtig","url":"https:\/\/systemabsturz.bandcamp.com\/track\/verd-chtig"}]}