IT-Forensik: Spuren eines Angreifers aufdecken mit KAPE : co