{"version":"1.2.0","chapters":[{"startTime":0,"title":"Willkommen im Chaosradio 293"},{"startTime":633.361,"title":"Der Zustand der Passw\u00f6rter"},{"startTime":664.901,"title":"Einf\u00fchrung der Zwei-Faktor-Authentifizierung"},{"startTime":724.737,"title":"Der Kern der Diskussion"},{"startTime":859.566,"title":"SMS als Authentifizierungsmittel"},{"startTime":1233.604,"title":"Der aktuelle Hack"},{"startTime":1314.62,"title":"Technische Details des Hacks"},{"startTime":1527.843,"title":"Rolle der Dienstleister"},{"startTime":1702.813,"title":"Datenschutz und Haftung"},{"startTime":1996.072,"title":"Das Gesch\u00e4ftsmodell der Anbieter"},{"startTime":2256.119,"title":"Sicherheitsl\u00fccken und Risiken"},{"startTime":2702.475,"title":"Verpflichtungen nach der DSGVO"},{"startTime":3178.066,"title":"Empfehlungen f\u00fcr Nutzer"},{"startTime":3896.394,"title":"Abschluss und Ausblick"}]}