Sie glauben, Ihre IT ist sicher. Sie glauben, Ihr IT-Dienstleister hat alles im Griff. Sie glauben, Ihre Daten sind geschützt.
Wir hören das jede Woche. Und jede Woche beweisen wir das Gegenteil — in exakt 60 Minuten.
Der Kengo IT-Gesundheitscheck ist kein PowerPoint-Vortrag. Kein Fragebogen. Kein wochenlanges Consulting-Projekt mit sechs Workshops und einer Rechnung über €15.000. Es ist ein technischer Scan Ihrer gesamten IT-Infrastruktur. Live. Transparent. Schonungslos ehrlich.
So funktioniert der Scan — Schritt für Schritt
Minute 0-2: Ein Klick, voller Zugriff
Sie verbinden Ihre Microsoft 365- oder Google Workspace-Umgebung per OAuth. Ein Klick. Keine Software-Installation. Keine Admin-Rechte, die Sie an Fremde vergeben. OAuth ist der gleiche Standard, den Sie nutzen, wenn Sie sich mit Ihrem Google-Konto bei einer App anmelden.
Das war's. Mehr brauchen wir nicht von Ihnen.
Minute 2-15: Der Scan läuft
Während Sie Ihren Kaffee trinken, analysiert unser System Ihre komplette IT-Umgebung. Automatisch. Was genau wird geprüft?
- Alle Benutzerkonten + MFA-Status: Wer hat Multi-Faktor-Authentifizierung aktiviert? Wer nicht? MFA ist die einzelne wichtigste Sicherheitsmaßnahme — und bei den meisten Unternehmen nutzen sie weniger als 40% der Mitarbeiter.
- Alle Geräte + Patch-Level: Welche Laptops und Smartphones greifen auf Ihre Unternehmensdaten zu? Sind die Betriebssysteme aktuell? Oder laufen da noch Windows-Versionen, für die Microsoft seit Monaten keine Sicherheitsupdates mehr liefert?
- E-Mail-Sicherheit (SPF/DKIM/DMARC): Kann jemand E-Mails in Ihrem Namen versenden? Bei über 60% der Mittelständler lautet die Antwort: Ja.
- Externe Dateifreigaben: Welche Dateien und Ordner sind mit externen Personen geteilt? Oft finden wir Freigaben an ehemalige Kunden, Ex-Partner oder Adressen, die niemand mehr zuordnen kann.
- Ex-Mitarbeiter-Konten: Haben ehemalige Mitarbeiter noch aktive Zugänge? Im Durchschnitt finden wir 3-5 aktive Konten von Personen, die längst nicht mehr im Unternehmen arbeiten. Mit vollem Zugriff auf E-Mails, Dateien und interne Systeme.
- Ungenutzte Lizenzen: Für welche Software zahlen Sie, die niemand benutzt? Der Durchschnitt: €4.800 pro Jahr — verschwendet.
- Microsoft Secure Score: Microsofts eigene Bewertung Ihrer Sicherheitskonfiguration. Die meisten Mittelständler liegen bei 30-45 von 100 Punkten.
- NIS2-Compliance: Wie weit sind Sie von den Anforderungen der neuen EU-Richtlinie entfernt? Spoiler: Weiter als Sie denken.
Minute 15-45: Die Ergebnispräsentation
Wir gehen die Ergebnisse gemeinsam durch — per Screen Share oder, wenn Sie es bevorzugen, per WhatsApp-Videocall. Kein IT-Fachchinesisch. Klartext.
Jedes Ergebnis bekommt eine Ampel-Bewertung:
- Grün: Hier sind Sie gut aufgestellt. Weiter so.
- Gelb: Risiko vorhanden, aber nicht akut. Sollte in den nächsten Wochen behoben werden.
- Rot: Kritisch. Sofortiger Handlungsbedarf. Jeder Tag ohne Maßnahme ist ein Tag, an dem Sie angreifbar sind.
Die meisten Geschäftsführer sind an diesem Punkt still. Nicht weil die Ergebnisse kompliziert sind — sondern weil sie zum ersten Mal schwarz auf weiß sehen, was in ihrer IT wirklich los ist.
Der magische Moment: Live-Behebung in Echtzeit
Und jetzt kommt der Teil, der Kengo von jedem klassischen IT-Audit unterscheidet.
Wir zeigen Ihnen nicht nur die Probleme. Wir beheben sie. Sofort. Live. Während Sie zuschauen.
Ein echtes Beispiel: Der Scan zeigt 12 Mitarbeiter ohne aktivierte Multi-Faktor-Authentifizierung. Wir fragen: „Sollen wir MFA für diese 12 Mitarbeiter jetzt aktivieren?" Sie sagen ja. 30 Sekunden später ist es erledigt.
Ihr NIS2-Compliance-Score springt von 47% auf 63%. In einer halben Minute.
Keine Tickets. Kein „wir kümmern uns nächste Woche darum". Kein Hin-und-Her mit Ihrem IT-Dienstleister. Ergebnis. Sofort.
Minute 45-60: Dokumentation und Fahrplan
Am Ende erhalten Sie einen PDF-Report. Professionell. Vollständig. Vorstandstauglich.
Der Report enthält:
- Den aktuellen Sicherheitsstatus Ihres Unternehmens
- Alle identifizierten Risiken mit Prioritätsstufe
- Bereits durchgeführte Sofortmaßnahmen
- Einen konkreten Maßnahmenplan für die nächsten 30, 60 und 90 Tage
- Ihren NIS2-Compliance-Score vor und nach dem Scan
Dieses Dokument können Sie Ihrem Vorstand vorlegen, Ihrem Versicherer schicken oder als Grundlage für Ihre IT-Strategie nutzen.
Warum das funktioniert — und warum klassische IT-Audits nicht funktionieren
Ein traditionelles IT-Audit dauert 4-8 Wochen. Es kostet €10.000-€25.000. Es besteht zu 80% aus Interviews und Fragebögen — also aus dem, was Ihre Mitarbeiter glauben, wie die IT konfiguriert ist. Nicht aus dem, was tatsächlich konfiguriert ist.
Der Kengo-Scan schaut direkt in die Systeme. Keine Meinungen. Keine Vermutungen. Daten.
Und während der klassische Auditor nach acht Wochen einen 120-seitigen Bericht abliefert, den niemand liest und der keine einzige Schwachstelle behebt — haben wir in 60 Minuten Probleme gefunden und gelöst.
Was Geschäftsführer nach dem Scan sagen
Das häufigste Feedback: „Warum hat mir das nie jemand so gezeigt?"
Weil es nicht im Interesse Ihres IT-Dienstleisters liegt. Ein transparenter Überblick über Ihre IT-Sicherheit bedeutet unangenehme Fragen. Fragen, die er lieber vermeidet.
Kengo hat kein Interesse daran, Probleme zu verstecken. Im Gegenteil: Je mehr wir finden und beheben, desto klarer wird der Wert dessen, was wir tun.
Der nächste Schritt
60 Minuten. Ein OAuth-Login. Volle Transparenz.
Kein Vertrag. Kein Risiko. Nur Klarheit.
Buchen Sie Ihren IT-Gesundheitscheck jetzt — und erfahren Sie in einer Stunde mehr über Ihre IT als in den letzten fünf Jahren.
Bereit, Ihr Unternehmen autonom zu betreiben?
15 Minuten. Keine Verpflichtung. Kein Verkaufsdruck.
Gespräch vereinbaren →