PowerQuant

Trust Center

SOC 2 Roadmap

Pre-SOC-2 status. Dette Trust Center er vores midlertidige manuelle evidence-pakke. Mål for SOC 2 Type II: ~Day 545 (post-PMF gate ved 75K kr/md MRR).

Hvorfor vi ikke er SOC 2 Type II endnu

Audit-omkostning: typisk 112-373K kr + årligt vedligehold ~75K kr. Pre-PMF spend er svært at retfærdiggøre; SOC 2 readiness uden omsætning er sunk cost.

I stedet opererer vi efter en SOC 2-prep baseline med alle fem Trust Service Criteria-kontroller indbygget (security, availability, processing integrity, confidentiality, privacy), denne CAIQ-Lite + Trust Center til kunde-due-diligence, kvartalsvis ekstern code review, og årlig penetration test (post-Day-90 gate).

Tidslinje

Afhænger af gate-passager (Day-21 / Day-45 / Day-60 brutale gates).

MilepælTriggerLeverance
Day 0Trust Center liveDenne side + CAIQ-Lite + Article 50 disclosure
Day 30Første kundekontraktAnnex B Article 28 GDPR DPA finaliseret + specialiseret IT-/AI-advokatfirma signed-off
Day 90Første Module 1 kundeCompliance-baseline tooling evalueret + ISO 27001 control mapping dokumenteret
Day 18037K kr/md MRR / 5–10 kunderPenetration test planlagt
Day 27075K kr/md MRR / 10–15 kunderSOC 2 Type II readiness assessment + auditor valgt
Day 365Første SOC 2 audit i gangType II 6-måneders observation-vindue starter
Day 545SOC 2 Type II rapportOffentligt artifact på /trust/soc-2

Kompenserende kontroller i pre-SOC-2 perioden

  1. Kryptografisk audit-spor (Ed25519) — hver PowerQuant-godkendelse signeret + kædet. Stærkere end typisk SOC-2 access-log fordi det er tamper-evident, ikke kun observeret.
  2. Open-source compliance-baseline tooling — evaluering planlagt Day 90+. Vi publicerer source-code links og licensvilkår før vi laver kunde-facing claims om self-hosted drift.
  3. Kvartalsvis ekstern code review (Lemon.io engineer-engagement) — fanger drift i security-kontroller.
  4. Årlig third-party penetration test planlagt post-Day-180.
  5. MFA enforced på alle kritiske konti (GitHub, Stripe, Hetzner, Cloudflare, Supabase).
  6. Pre-commit hook forhindrer secret-leaks (file-level # FAKE allowlist for fixtures).
  7. Sub-processor SCCs — Annex IV-dokumentation i DPA.

Hvad vi tilbyder enterprise-kunder

Hvis jeres procurement-proces kræver SOC 2 Type II rapport og I ikke kan vente til Day 545, kan vi tilbyde: