Doorgaan naar hoofdinhoud

SOC 2 Type II voor SaaS-startups: Kosten, Criteria en de Observatieperiode van Zes Maanden

· 13 min leestijd
Mike Thrift
Mike Thrift
Marketing Manager

Een enterprise prospect heeft zojuist je oprichter gemaild met de vraag naar jullie SOC 2 Type II-rapport. Je hebt er geen. De deal heeft een waarde van $4 miljoen en de deadline voor inkoop is over 90 dagen. Hier is de ongemakkelijke waarheid: een SOC 2 Type II vereist een observatieperiode van minimaal drie maanden, en de meeste ervaren zakelijke kopers accepteren niets minder dan zes maanden. Je kunt je niet naar het rapport haasten — je kunt alleen de klok laten beginnen met lopen.

Voor oprichters die hun eerste grote enterprise-contract tegemoet zien, is SOC 2 de onmisbare basisvoorwaarde geworden die "we zouden jullie graag evalueren" scheidt van "stuur ons het rapport en dan praten we verder." Deze gids legt uit wat de audit daadwerkelijk omvat, hoe je de scope bepaalt, wat het kost in 2026 en de voorbereidingsvalkuilen die echte deals hebben gekost — zodat je het eerste onderzoek kunt doorstaan zonder de verkoop een jaar lang on hold te zetten.

Wat SOC 2 precies is

2026-05-11-soc-2-type-ii-saas-startups-trust-services-criteria-audit-cost-six-month-observation-window-first-examination-guide

SOC 2 — kort voor System and Organization Controls 2 — is een assurancerapport dat wordt uitgegeven door een erkend accountantskantoor volgens de standaarden van het American Institute of CPAs (AICPA). Het evalueert de beheersingsmaatregelen die een serviceorganisatie hanteert om klantgegevens te beschermen en systemen betrouwbaar te houden. Het rapport is geen certificering of een simpel vinkje; het is de mening van een auditor, geschreven in formele taal, over de vraag of je maatregelen adequaat zijn opgezet en effectief werken.

Er bestaan twee types, en het onderscheid is belangrijker dan oprichters zich meestal realiseren:

  • SOC 2 Type I is een momentopname. De auditor beoordeelt of je maatregelen op één specifieke datum correct zijn opgezet. Je kunt er een behalen in een kwestie van weken zodra de maatregelen zijn ingevoerd. Veel startups gebruiken dit als opstapje.
  • SOC 2 Type II beoordeelt of diezelfde maatregelen daadwerkelijk effectief hebben gewerkt gedurende een periode — meestal drie tot twaalf maanden. Dit is wat zakelijke klanten echt willen, omdat het bewijst dat je maatregelen niet alleen op papier staan, maar ook worden nageleefd.

Grote ondernemingen beschouwen een Type I over het algemeen als een veelbelovend signaal en een Type II als het echte resultaat. Als je de Type I overslaat en direct voor Type II gaat, bespaar je geld op dubbele auditkosten, maar mis je het vroege bewijs dat je "er aan werkt".

De Trust Services Criteria

SOC 2 is gebouwd op de Trust Services Criteria, voor het laatst vernieuwd door het AICPA in 2017 met herziene Points of Focus in 2022. Er zijn vijf categorieën, en je kiest welke van toepassing zijn op jouw scope:

  1. Beveiliging (Security) — de enige verplichte categorie, vaak de Common Criteria genoemd (CC1 tot CC9). Elk SOC 2-rapport bevat Beveiliging. Het omvat logische toegangsbeveiliging, wijzigingsbeheer, risicobeoordeling, monitoring en incidentrespons.
  2. Beschikbaarheid (Availability) — of je systemen toegankelijk en bruikbaar zijn zoals afgesproken. Nuttig als je SLA's verkoopt of kritieke infrastructuur beheert.
  3. Verwerkingsintegriteit (Processing Integrity) — of verwerking volledig, nauwkeurig, tijdig en geautoriseerd is. Relevant voor betalingsverwerkers, facturatieplatformen en datapijplijnen.
  4. Vertrouwelijkheid (Confidentiality) — of informatie die als vertrouwelijk is aangemerkt, passend wordt beschermd. De meeste B2B SaaS-bedrijven die eigendomsgegevens van klanten verwerken, voegen dit toe.
  5. Privacy — of persoonlijke informatie wordt verzameld, gebruikt, bewaard, openbaar gemaakt en verwijderd in overeenstemming met de privacyverklaring van de entiteit. Voegt aanzienlijke scope toe; wordt meestal uitgesteld tenzij je verkoopt aan sectoren met expliciete privacy-eisen.

Een typische scope voor een startende SaaS-onderneming is Beveiliging + Beschikbaarheid + Vertrouwelijkheid. Privacy is een zware klus. Verwerkingsintegriteit is zelden nodig, tenzij je dienst zelf een datatransformatiemotor is. De AICPA vermeldt 61 criteria verspreid over de categorieën met bijna 300 Points of Focus — maar je schrijft niet voor elk daarvan een maatregel. Je koppelt je bestaande maatregelen aan de criteria.

Wie heeft SOC 2 eigenlijk nodig

Als je klanten gegevens opslaan, verwerken of verzenden via jouw dienst en een van hen behoort tot het middensegment of groter, dan is de vraag niet of je SOC 2 nodig hebt, maar wanneer. Triggers die de kwestie forceren:

  • Inkoop- of leveranciersrisicoteams die beveiligingsvragenlijsten toevoegen aan verlengingen
  • Enterprise prospects die "SOC 2" noemen als contractuele voorwaarde
  • Een datalek of incident bij een concurrent dat je kopers nerveus maakt
  • Overnemende partijen die due diligence uitvoeren; het ontbreken van SOC 2 leidt tot onderhandelingen over prijsverlaging
  • Verzekeraars die cyberpolissen afsluiten en vragen om bewijs van assurance-rapporten

Je hebt geen SOC 2 nodig om aan kleine bedrijven, individuele ontwikkelaars of self-serve klanten te verkopen. Maar op het moment dat je jaarcontracten van vijf of zes cijfers begint binnen te halen, verschijnen de vragenlijsten en raken de antwoorden die je zonder rapport kunt geven op.

Hoe een SOC 2 Type II-onderzoek eruitziet

Een Type II-traject heeft grofweg vijf fasen:

1. Scoping en Readiness Assessment (Gereedheidsonderzoek)

De eerste fase definieert wat je systeem is, waar de grenzen liggen, welke subserviceorganisaties je uitsluit en welke Trust Services Criteria van toepassing zijn. Een readiness assessment — ook wel gap-analyse genoemd — is de generale repetitie. Een auditor (of een onafhankelijke consultant) loopt elk criterium na, identificeert ontbrekende maatregelen of zwak bewijsmateriaal en geeft je een actielijst die moet worden afgewerkt voordat de observatieperiode begint.

Het overslaan van de readiness assessment is de meest voorkomende oorzaak van mislukte eerste audits. Oprichters die een compliance-automatiseringsplatform kopen en ervan uitgaan dat dit voldoende is, ontdekken vaak pas tijdens het testen dat het platform wel maatregelen heeft gedocumenterd, maar deze niet heeft afgedwongen.

2. Remediëring

U bouwt, schrijft, configureert en operationaliseert alles wat ontbreekt. Veelvoorkomende categorieën voor remediëring:

  • Informatiebeveiligingsbeleid (acceptabel gebruik, toegangscontrole, wijzigingsbeheer, incidentrespons, leveranciersbeheer, bedrijfscontinuïteit)
  • Identiteits- en toegangsbeheer (single sign-on, MFA, rollen op basis van het 'least-privilege'-principe, joiner-mover-leaver workflow)
  • Eindpuntbeveiliging en patchbeheer
  • Productiewijzigingsbeheer met code-reviews en bewijslast uit CI/CD
  • Kwetsbaarheidsscans en penetratietesten op een vastgestelde frequentie
  • Gecentraliseerde logging en monitoring met alarmering en beoordeling
  • Leveranciersrisicobeheer met 'due diligence'-dossiers voor elke subverwerker
  • Jaarlijkse risicobeoordeling, beveiligingstraining voor medewerkers en antecedentenonderzoek

3. De observatieperiode

Het kenmerkende onderdeel van Type II. Auditoren testen of uw controles effectief hebben gewerkt gedurende deze gehele periode. Veelvoorkomende periodes:

  • Drie maanden — het technische minimum, zelden geaccepteerd door zakelijke klanten. Handig voor een interim-rapport wanneer de timing dit dwingt.
  • Zes maanden — de typische eerste Type II voor startups. Een redelijke balans tussen snelheid en geloofwaardigheid.
  • Twaalf maanden — de voorkeur van risicomijdende ondernemingen en vereist voor de jaarlijkse cyclus in de toekomst.

Tijdens deze periode moet elke controle op uw lijst functioneren. Als u maandelijkse toegangsbeoordelingen belooft, voer deze dan elke maand uit. Als driemaandelijkse kwetsbaarheidsscans op uw lijst staan, voer deze dan elk kwartaal uit. Tekortkomingen hier worden door auditoren "uitzonderingen" genoemd, en een enkele uitzondering die de auditor als structureel beschouwt, kan leiden tot een verklaring met beperking.

4. Veldwerk

Zodra de observatieperiode sluit, trekt de auditor een steekproef van bewijsmateriaal — tickets, logs, screenshots, trainingsverslagen, verklaringen van toegangsbeoordelingen — en test of elke controle is uitgevoerd zoals beschreven. Ze interviewen personeel en observeren systemen live. Deze fase duurt doorgaans vier tot acht weken.

5. Rapportage

De auditor stelt het rapport op. U beoordeelt de systeembeschrijving en de managementverklaring. De auditor finaliseert het oordeel: goedkeurend (schoon), met beperking (uitzonderingen maar verder effectief), afkeurend (controles waren niet effectief), of oordeelsonthouding (geen oordeel mogelijk). Oprichters moeten streven naar een goedkeurende verklaring. Rapporten met beperkingen kunnen nog steeds deals sluiten, maar roepen ongemakkelijke vervolgvragen op.

De kostenrealiteit van 2026

Oprichters die alleen budgetteren voor de auditkosten, budgetteren slechts voor een fractie van de totale kosten. Hier is een realistische uitsplitsing voor 2026 voor een klein SaaS-bedrijf (minder dan vijftig medewerkers, één product, cloud-native infrastructuur):

KostencomponentTypisch bereik
Auditkosten (Type II, periode van zes maanden)$12.000 – $25.000
Gereedheidsbeoordeling (indien gescheiden van auditor)$5.000 – $15.000
Compliance-automatiseringsplatform (jaarlijks)$7.000 – $25.000
Penetratietest (jaarlijks)$5.000 – $15.000
Aanvullende beveiligingstools (MDM, SIEM, IAM-upgrades)$5.000 – $25.000
Interne personeelstijd (kosten in mensmaanden)$20.000 – $60.000
Totaal eerste jaar alles inclusief$45.000 – $150.000

In het tweede jaar dalen de kosten doorgaans met 30 tot 50 procent. Beleidsstukken zijn geschreven, tools zijn geïmplementeerd en de audit wordt een kwestie van herhalen-en-hertesten in plaats van vanaf nul opbouwen. De auditkosten zelf veranderen zelden veel omdat het werk elk jaar vergelijkbaar blijft.

Een klein detail met grote gevolgen: gevestigde kantoren rekenen $20.000 tot $30.000 voor dezelfde audit die een op startups gerichte boetiek voor $10.000 tot $15.000 zal uitvoeren. Beiden leveren een geldig AICPA-rapport op. Het merk van het auditkantoor is van belang voor sommige grote zakelijke kopers (topnamen verschijnen af en toe in vragenlijsten voor leveranciers), maar de meeste inkoopteams kijken naar het oordeel, de gedekte criteria en de periode — niet naar het kantoor.

Houd de compliance-uitgaven vanaf dag één bij

SOC 2 is een van die projecten waarbij oprichters aan het einde van het jaar terugkijken en zich afvragen: "waar is het geld gebleven?" De factuur van de audit is het zichtbare deel, maar de uitgaven zijn verspreid over beveiligingstools, penetratietesten, abonnementen op compliance-platforms, tijd van externe krachten, juridische beoordeling van beleid en tientallen kleine wijzigingen in de infrastructuur. Als u elke transactie vanaf het begin tagt aan een specifieke Expenses:Compliance:SOC2-rekening in uw boekhouding, heeft u een eerlijk antwoord wanneer uw raad van bestuur vraagt wat het programma heeft gekost en hoe het tweede jaar eruit zou moeten zien. U beschikt dan ook over zuivere documentatie voor gesprekken over R&D-belastingvoordelen, aangezien delen van het technische remediëringswerk vaak hiervoor in aanmerking komen.

De zes fouten die eerste audits de das omdoen

Na genoeg eerste SOC 2 Type II-trajecten herhalen dezelfde foutpatronen zich. Vermijd deze:

1. Gedocumenteerde controles behandelen als operationele controles

Een beleid dat stelt dat "toegangsbeoordelingen elk kwartaal worden uitgevoerd" komt niet door de audit. Bewijs dat toegangsbeoordelingen daadwerkelijk hebben plaatsgevonden, op tijd, elke keer, gedurende de gehele observatieperiode komt wel door de audit. De meeste tekortkomingen gaan niet over ontbrekende controles; ze gaan over controles die drie van de vier kwartalen hebben gewerkt.

2. Onderschatting van leveranciersrisicobeheer

U bent verantwoordelijk voor de controles van uw subservice-organisaties — uw cloudprovider, uw monitoringleverancier, uw antecedentenonderzoeksdienst. Auditoren zullen vragen om bewijs dat u de SOC 2 van elke leverancier hebt beoordeeld of een risicobeoordeling hebt voltooid voor leveranciers die er geen hebben. Startups verschijnen consequent bij het veldwerk met een halflege leveranciersinventaris.

3. Het laten verwateren van onboarding en offboarding

Instroom-doorstroom-uitstroom (joiner-mover-leaver) behoort tot de meest geteste categorieën van beheersmaatregelen. Voor elke nieuwe medewerker moet de provisioning gedocumenteerd zijn. Voor elk vertrek moet de deprovisioning gedocumenteerd zijn en voltooid worden binnen de SLA die in uw beleid is vastgelegd. Slack-berichten gelden niet als bewijsmateriaal; registraties in uw ticketingsysteem wel.

4. Het negeren van de risicobeoordeling

Het framework vereist een jaarlijkse, gedocumenteerde risicobeoordeling die dreigingen identificeert, de waarschijnlijkheid en impact evalueert en deze koppelt aan mitigerende beheersmaatregelen. Een lijst met opsommingstekens in een Google Doc is niet voldoende. Het risicoregister moet aansluiten op uw set beheersmaatregelen, uw incidentenresponsplan en uw bedrijfscontinuïteitsplan.

5. Te lang wachten met het inschakelen van de auditor

Als u wacht tot twee maanden voordat u een rapport nodig heeft om een auditor te vinden, zult u er ofwel geen vinden met voldoende capaciteit, of een spoedpremie betalen. Schakel drie tot zes maanden voordat uw beoogde observatieperiode begint een auditor in. Veel auditors voeren eerst een readiness-assessment uit, dus door vroegtijdig contact op te nemen, heeft u direct een partner voor het herstelproces.

6. Een te korte observatieperiode instellen

Een rapport over drie maanden is zelden voldoende voor de inkoopafdelingen van grote ondernemingen. Een rapport over zes maanden meestal wel. Sommige oprichters gokken op drie maanden om één deal te sluiten, om vervolgens te ontdekken dat ze de hele oefening voor de volgende prospect moeten herhalen. Kies de kortste periode die uw kopers daadwerkelijk zullen accepteren, niet de kortste periode die is toegestaan.

Een 12-maandenplan dat werkt

Dit is de tijdlijn die de meeste SaaS-bedrijven kunnen verwachten bij hun eerste Type II-project:

  • Maand 1–2: Bepaal de scope (Beveiliging + Beschikbaarheid + Vertrouwelijkheid is het gebruikelijke startpunt). Schakel een auditor en een readiness-consultant in. Voer de gap-analyse uit.
  • Maand 3–5: Herstel. Schrijf de beleidsstukken. Implementeer ontbrekende beveiligingstools. Richt ticketing en het verzamelen van bewijsmateriaal in voor elke terugkerende beheersmaatregel. Teken leveranciersovereenkomsten met beveiligingsclausules.
  • Maand 6: Interne proefaudit. Verzamel bewijsmateriaal voor elke beheersmaatregel. Herstel alles wat nog geen sluitend bewijsmateriaal oplevert.
  • Maand 7–12: Observatieperiode. Voer elke beheersmaatregel consistent uit. Weersta de verleiding om halverwege de periode nieuwe beheersmaatregelen toe te voegen, tenzij dit absoluut noodzakelijk is.
  • Maand 13: Veldwerk. Lever steekproeven aan, neem deel aan interviews en beantwoord vragen van de auditor.
  • Maand 14: Eindrapport. Verstuur dit naar prospects die in de pipeline zitten.

Ambitieuze oprichters kunnen dit verkorten tot zes à negen maanden door de voorbereiding en het herstel parallel te laten lopen en voor een observatieperiode van zes maanden te kiezen. Dit is mogelijk, maar lukt zelden bij teams die dit voor de eerste keer doen.

Na het rapport

Het rapport is twaalf maanden geldig vanaf het einde van de observatieperiode. Daarna zullen prospects vragen wanneer de volgende klaar is. Plan voor een jaarlijkse cadans — een continue observatieperiode van twaalf maanden zonder onderbrekingen — zodat uw rapporten elkaar overlappen en u altijd een actueel document kunt delen. Dit is een van de redenen waarom het belangrijk is om SOC 2 als een programma te zien en niet als een eenmalig project: het tweede jaar is simpelweg de operationele cadans van het eerste jaar.

Bridge letters zijn korte documenten die uw auditor kan verstrekken tussen rapportageperiodes door, waarin wordt verklaard dat er niets wezenlijks is veranderd sinds het laatste rapport. Ze geven u extra tijd wanneer een prospect zekerheid nodig heeft en uw volgende rapport nog niet is gepubliceerd. De kosten hiervan zijn minimaal; vraag uw auditor of bridge letters bij de opdracht zijn inbegrepen.

Houd uw compliance-boeken net zo op orde als uw beheersmaatregelen

SOC 2 dwingt u om gedisciplineerd te werken — gedocumenteerd, herhaalbaar en met bewijslast. Uw boekhouding zou volgens hetzelfde principe moeten werken. Beancount.io biedt plain-text accounting die transparant, versiebeheerd en klaar voor AI is, zodat het audit trail van uw financiën even verdedigbaar is als het audit trail dat u opbouwt voor uw beveiligingsprogramma. Ga gratis aan de slag en ontdek waarom oprichters en financiële professionals kiezen voor plain-text accounting wanneer verantwoording er echt toe doet.