{"id":470,"date":"2025-08-25T15:22:56","date_gmt":"2025-08-25T19:22:56","guid":{"rendered":"https:\/\/www.softwareag.com\/?page_id=470"},"modified":"2026-01-05T12:40:45","modified_gmt":"2026-01-05T16:40:45","slug":"disclosure-policy","status":"publish","type":"page","link":"https:\/\/www.softwareag.com\/de\/disclosure-policy\/","title":{"rendered":"Transparenzrichtlinie"},"content":{"rendered":"<h2 class=\"wp-block-heading\">1.1 Allgemeine Erkl\u00e4rung<\/h2>\n\n\n\n<p>Bei der Software AG hat die Gew\u00e4hrleistung der Sicherheit unserer Systeme und Anwendungsplattformen h\u00f6chste Priorit\u00e4t. Wir legen gro\u00dfen Wert auf Datensicherheit und sch\u00e4tzen die Bem\u00fchungen von Sicherheitsforschern, die dazu beitragen, unsere hohen Standards aufrechtzuerhalten.<\/p>\n\n\n\n<p>Wenn Sie als Sicherheitsforscher eine potenzielle Sicherheitsl\u00fccke in unseren Systemen oder Anwendungen identifiziert haben, bitten wir Sie, uns diese verantwortungsvoll zu melden. Das Sicherheitsteam der Software AG sch\u00e4tzt die wichtige Rolle, die unabh\u00e4ngige Sicherheitsforscher bei der Verbesserung der Internetsicherheit spielen. Wir verpflichten uns, mit Forschern zusammenzuarbeiten, um gemeldete Schwachstellen auf verantwortungsvolle Weise zu \u00fcberpr\u00fcfen und zu beheben.<\/p>\n\n\n\n<p>Bevor Sie mit Tests beginnen oder eine Schwachstelle melden, lesen Sie bitte diese Richtlinie sorgf\u00e4ltig durch. Wir versichern Ihnen, dass alle berechtigten Meldungen gr\u00fcndlich untersucht werden und wir alle Anstrengungen unternehmen, um best\u00e4tigte Probleme umgehend zu beheben.<\/p>\n\n\n\n<p>Sie verpflichten sich, eine angebliche oder noch nicht behobene Sicherheitsl\u00fccke nicht an Dritte weiterzugeben, zu teilen oder zu ver\u00f6ffentlichen.<\/p>\n\n\n\n<p>Bitte beachten Sie, dass dieses Programm keine finanziellen Belohnungen f\u00fcr die Meldung von Sicherheitsl\u00fccken vorsieht.<\/p>\n\n\n\n<p>Vielen Dank, dass Sie uns dabei unterst\u00fctzen, die Software AG sicher zu halten.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">1.2 Meldung einer potenziellen Sicherheitsl\u00fccke<\/h2>\n\n\n\n<p>Um eine potenzielle Sicherheitsl\u00fccke zu melden, teilen Sie die Details bitte vertraulich mit der Software AG, indem Sie bitte eine E-Mail an&nbsp;<a href=\"mailto:csirt@softwareag.com?subject=Software%20AG%20-%20Potential%20Security%20Vulnerability\"><u>csirt@softwareag.com<\/u><\/a>&nbsp;mit Betreff \u201eSoftware AG \u2013 Potenzielle Sicherheitsl\u00fccke\u201c senden. Stellen Sie sicher, dass Sie umfassende Details zur vermuteten Sicherheitsl\u00fccke angeben, damit unser Sicherheitsteam das Problem effektiv \u00fcberpr\u00fcfen und reproduzieren kann.<\/p>\n\n\n\n<p>Bitte beachten Sie, dass Duplikate auftreten k\u00f6nnen, wenn die Sicherheitsl\u00fccke der Software AG bereits bekannt ist, sei es durch fr\u00fchere Meldungen anderer Forscher oder durch Entdeckung durch unsere Sicherheitsteams. In solchen F\u00e4llen wird die zuerst eingegangene Meldung als die eindeutige Einreichung anerkannt, und alle nachfolgenden Meldungen desselben Problems werden als Duplikate gekennzeichnet.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">1.3 Merkmale eines guten Berichts&nbsp;<\/h2>\n\n\n\n<p>Um unserem Sicherheitsteam die effektive Bearbeitung der gemeldeten Sicherheitsl\u00fccke zu erm\u00f6glichen, f\u00fcgen Sie Ihrem Bericht bitte die folgenden Angaben bei:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schritte zur Reproduktion*:<\/strong>&nbsp;Geben Sie detaillierte, Schritt-f\u00fcr-Schritt-Anleitungen an, wie die<br>Sicherheitsl\u00fccke reproduziert werden kann.<\/li>\n\n\n\n<li><strong>Relevante Links und URLs*:&nbsp;<\/strong>Bitte f\u00fcgen Sie alle angeklickten Links, besuchten Seiten und die konkret beteiligten URLs bei.<\/li>\n\n\n\n<li><strong>Umgebungsdetails*&nbsp;<\/strong>Geben Sie die Umgebung an, in der die Sicherheitsl\u00fccke entdeckt wurde, einschlie\u00dflich Betriebssystem, Browser und aller relevanten Softwareversionen.<\/li>\n\n\n\n<li><strong>Benutzerinformationen:<\/strong>&nbsp;Geben Sie alle verwendeten Benutzer\u2011IDs oder Konten an und beschreiben Sie klar deren Beziehungen und Interaktionen.<\/li>\n\n\n\n<li><strong>Visuelle Hilfsmittel<\/strong>&nbsp;F\u00fcgen Sie Bilder oder Videos bei, die das Problem veranschaulichen, da diese f\u00fcr die Analyse sehr hilfreich sein k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Auswirkungsbewertung&nbsp;<\/strong>Beschreiben Sie die potenziellen Auswirkungen der Sicherheitsl\u00fccke, einschlie\u00dflich m\u00f6glicher Risiken und Sch\u00e4den.<\/li>\n\n\n\n<li><strong>Technische Details:<\/strong>&nbsp;Stellen Sie alle technischen Informationen oder Codebeispiele bereit, die zum Verst\u00e4ndnis der Sicherheitsl\u00fccke beitragen k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Zeitplan&nbsp;<\/strong>Geben Sie das Datum und die Uhrzeit an, zu der die Sicherheitsl\u00fccke entdeckt wurde, sowie alle nachfolgenden Tests, die durchgef\u00fchrt wurden.<\/li>\n\n\n\n<li><strong>Vorschl\u00e4ge zur Behebung<\/strong>&nbsp;Geben Sie, sofern m\u00f6glich, erste Vorschl\u00e4ge zur Minderung oder Behebung des Problems.<\/li>\n\n\n\n<li><strong>Vertraulichkeitsanfrage<\/strong>&nbsp;Geben Sie an, ob Ihr Bericht vertraulich behandelt werden soll.<\/li>\n<\/ul>\n\n\n\n<p>Durch die Angabe dieser Details tragen Sie dazu bei, dass unser Team die Sicherheitsl\u00fccke schnell \u00fcberpr\u00fcfen und beheben kann.<\/p>\n\n\n\n<p>Als Pflichtangaben gelten alle mit * gekennzeichneten Punkte.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">1.4 Verhalten<\/h2>\n\n\n\n<p>Wir f\u00f6rdern die verantwortungsbewusste Entdeckung und Meldung von Sicherheitsl\u00fccken. Um jedoch eine sichere und produktive Zusammenarbeit zu gew\u00e4hrleisten, erwarten wir folgendes Verhalten. Wenn Sie sich beim Melden einer potenziellen Sicherheitsl\u00fccke an die Software AG an diese Richtlinie halten, werden wir keine rechtlichen Schritte oder Ermittlungen durch Strafverfolgungsbeh\u00f6rden gegen Sie einleiten. Wir bitten Sie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Angemessene Zeit zur Behebung gew\u00e4hren<\/strong>&nbsp;Gew\u00e4hren Sie uns ausreichend Zeit, um jede gemeldete Sicherheitsl\u00fccke zu untersuchen und zu beheben, bevor Sie sie \u00f6ffentlich machen oder an Dritte weitergeben. Je nach Komplexit\u00e4t des Problems kann dies 90 Tage oder l\u00e4nger dauern.<\/li>\n\n\n\n<li><strong>Kundendaten respektieren&nbsp;<\/strong>Greifen Sie nicht auf Daten von Kunden oder potenziellen Kunden der Software AG zu, ver\u00e4ndern Sie diese nicht und interagieren Sie nicht damit, ohne deren ausdr\u00fcckliche Zustimmung.<\/li>\n\n\n\n<li><strong>Verletzungen der Privatsph\u00e4re und St\u00f6rungen vermeiden<\/strong>&nbsp;Unternehmen Sie alle angemessenen Anstrengungen, um Verletzungen der Privatsph\u00e4re, Datenverlust oder Unterbrechungen bzw. Beeintr\u00e4chtigungen unserer Dienste zu vermeiden.<\/li>\n\n\n\n<li><strong>Sicherheitsl\u00fccken nicht ausnutzen<\/strong>&nbsp;Unterlassen Sie die Ausnutzung jeglicher entdeckter Sicherheitsl\u00fccken. Dies schlie\u00dft das Aufzeigen zus\u00e4tzlicher Risiken oder das gezielte Suchen nach weiteren Problemen ein, wie etwa der Versuch, auf sensible Unternehmensdaten zuzugreifen.<\/li>\n\n\n\n<li><strong>Einhaltung von Gesetzen und Vorschriften<\/strong>&nbsp;Stellen Sie sicher, dass Sie bei Ihrer Forschung keine geltenden Gesetze oder Vorschriften verletzen.<\/li>\n<\/ul>\n\n\n\n<p>Durch die Einhaltung dieser Richtlinien tragen Sie dazu bei, ein sicheres und kooperatives Umfeld f\u00fcr die Meldung von Sicherheitsl\u00fccken zu gew\u00e4hrleisten.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">1.5 Verbotene Aktivit\u00e4ten<\/h2>\n\n\n\n<p>Die Software AG gestattet keine folgenden Arten von Sicherheitsforschung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ma\u00dfnahmen mit negativem Einfluss&nbsp;<\/strong>Durchf\u00fchren von Handlungen, die die Software AG oder ihre Nutzer negativ beeintr\u00e4chtigen k\u00f6nnten, wie Spam, Brute-Force-Angriffe, Denial-of-Service-(DoS)-Angriffe usw.<\/li>\n\n\n\n<li><strong>Unbefugter Datenzugriff<\/strong>&nbsp;Zugriff auf oder der Versuch des Zugriffs auf Daten oder Informationen, die Ihnen nicht geh\u00f6ren.<\/li>\n\n\n\n<li><strong>Datenzerst\u00f6rung oder -besch\u00e4digung<\/strong>&nbsp;Zugriff auf oder der Versuch des Zugriffs auf Daten oder Informationen, die Ihnen nicht geh\u00f6ren.<\/li>\n\n\n\n<li><strong>Angriffe auf Personal oder Eigentum&nbsp;<\/strong>Durchf\u00fchrung jeglicher Art physischer oder elektronischer Angriffe auf Mitarbeiter, Eigentum oder Rechenzentren der Software AG.<\/li>\n\n\n\n<li><strong>Social Engineering:<\/strong>&nbsp;Verwenden Sie keine Social\u2011Engineering\u2011Taktiken gegen\u00fcber dem Supportdesk, Mitarbeitenden oder Auftragnehmern der Software AG.<\/li>\n\n\n\n<li><strong>Einsatz von hochleistungsf\u00e4higen automatisierten Werkzeugen:<\/strong>&nbsp;Einsatz von hochdurchsatzf\u00e4higen automatisierten Werkzeugen, die erheblichen Datenverkehr erzeugen und Dienste st\u00f6ren k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Rechts- und Vertragsverst\u00f6\u00dfe:<\/strong>&nbsp;Verletzung von Gesetzen oder Bruch von Vereinbarungen, um Sicherheitsl\u00fccken zu entdecken.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">1.6 Ausnahmen vom Programm<\/h2>\n\n\n\n<p>Obwohl wir jede Meldung begr\u00fc\u00dfen, die die Sicherheit unserer Produkte und Dienstleistungen betrifft, sind die folgenden Beispiele von diesem Programm ausgeschlossen, sofern keine Nachweise vorgelegt werden, die eine Ausnutzbarkeit belegen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clickjacking \/ UI\u2011Redressing ohne praktische sicherheitsrelevante Auswirkungen<\/li>\n\n\n\n<li>Inhaltsspoofing \/ Texteinschleusung<\/li>\n\n\n\n<li>Offenlegung von Softwareversionen<\/li>\n\n\n\n<li>Self\u2011XSS (Cross\u2011Site\u2011Scripting\u2011Probleme m\u00fcssen \u00fcber reflektierte, gespeicherte oder DOM\u2011basierte Angriffe ausnutzbar sein, um als g\u00fcltig zu gelten)<\/li>\n\n\n\n<li>Abmeldungen und andere F\u00e4lle von Cross\u2011Site Request Forgery (CSRF) mit geringer Schwere<\/li>\n\n\n\n<li>Richtlinien zur Passwort- und Kontowiederherstellung, wie Ablauf von R\u00fccksetzlinks oder Passwortkomplexit\u00e4t<\/li>\n\n\n\n<li>Cross-Site-Tracing (XST)<\/li>\n\n\n\n<li>Open Redirects mit geringer Sicherheitsauswirkung (Ausnahmen sind F\u00e4lle mit h\u00f6herer Auswirkung, z.\u202fB. Diebstahl von OAuth\u2011Tokens)<\/li>\n\n\n\n<li>Fehlende HTTP-Sicherheitsheader<\/li>\n\n\n\n<li>Fehlende Cookie-Flags bei nicht-sensiblen Cookies<\/li>\n\n\n\n<li>Ung\u00fcltige oder fehlende SPF\u2011(Sender Policy Framework)\u2011Eintr\u00e4ge (unvollst\u00e4ndige oder fehlende SPF\/DKIM)<\/li>\n\n\n\n<li>Sicherheitsl\u00fccken, die nur Benutzer veralteter oder ungepatchter Browser und Plattformen betreffen<\/li>\n\n\n\n<li>Fehlende Best Practices bei der SSL\/TLS-Konfiguration<\/li>\n\n\n\n<li>Sicherheitsl\u00fccken, die das Deaktivieren standardm\u00e4\u00dfig aktivierter Sicherheitsfunktionen erfordern<\/li>\n\n\n\n<li>Comma-Separated-Values-(CSV)-Injection ohne Nachweis einer ausnutzbaren Sicherheitsl\u00fccke<\/li>\n\n\n\n<li>Verwendung bekannter, verwundbarer Bibliotheken ohne Nachweis der Ausnutzbarkeit, z.\u202fB. OpenSSL<\/li>\n\n\n\n<li>Angriffe, die Man-in-the-Middle (MITM) oder physischen Zugriff auf ein Benutzerger\u00e4t erfordern<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">1.7 Engagement<\/h2>\n\n\n\n<p>Die Software AG sch\u00e4tzt die Bem\u00fchungen von Sicherheitsforschern sehr, die Sicherheitsl\u00fccken identifizieren und uns erm\u00f6glichen, Probleme zu beheben, die unsere Kunden betreffen k\u00f6nnten. Wir danken Ihnen f\u00fcr Ihr Engagement, uns dabei zu helfen, die Risiken f\u00fcr unsere Kunden zu minimieren, und f\u00fcr Ihre Unterst\u00fctzung unserer Vision, die Sicherheit unserer Produkte und des Internets insgesamt zu verbessern.<\/p>","protected":false},"excerpt":{"rendered":"<p>1.1 General Statement At Software AG,&nbsp;ensuring the safety and security of our systems and application platforms is paramount. We prioritize data security and appreciate the efforts [&hellip;]<\/p>","protected":false},"author":9,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-470","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Disclosure Policy | Software AG<\/title>\n<meta name=\"description\" content=\"Read our disclosure policy to learn how Software AG collaborates with researchers to address security vulnerabilities responsibly.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.softwareag.com\/de\/disclosure-policy\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Disclosure Policy\" \/>\n<meta property=\"og:description\" content=\"Read our disclosure policy to learn how Software AG collaborates with researchers to address security vulnerabilities responsibly.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.softwareag.com\/de\/disclosure-policy\/\" \/>\n<meta property=\"og:site_name\" content=\"Software AG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/SoftwareAG\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-05T16:40:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@softwareag\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.softwareag.com\/disclosure-policy\/\",\"url\":\"https:\/\/www.softwareag.com\/disclosure-policy\/\",\"name\":\"Disclosure Policy | Software AG\",\"isPartOf\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#website\"},\"datePublished\":\"2025-08-25T19:22:56+00:00\",\"dateModified\":\"2026-01-05T16:40:45+00:00\",\"description\":\"Read our disclosure policy to learn how Software AG collaborates with researchers to address security vulnerabilities responsibly.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.softwareag.com\/disclosure-policy\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.softwareag.com\/disclosure-policy\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.softwareag.com\/disclosure-policy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.softwareag.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Disclosure Policy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#website\",\"url\":\"https:\/\/www.softwareag.com\/en\/\",\"name\":\"Software AG\",\"description\":\"Software AG&#039;s digital transformation solutions &amp; services\",\"publisher\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\"},\"alternateName\":\"SAG\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.softwareag.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\",\"name\":\"Software AG\",\"alternateName\":\"SAG\",\"url\":\"https:\/\/www.softwareag.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\",\"contentUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\",\"width\":800,\"height\":450,\"caption\":\"Software AG\"},\"image\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/SoftwareAG\",\"https:\/\/x.com\/softwareag\",\"https:\/\/www.linkedin.com\/company\/software-ag\",\"https:\/\/www.youtube.com\/user\/SOFTWAREAG\"],\"description\":\"Software AG is a global enterprise software company dedicated to facilitating digital transformation for large-scale organizations. They specialize in modernizing legacy infrastructure, optimizing mainframe operations, and enabling seamless data integration across hybrid environments.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"501\",\"maxValue\":\"1000\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Transparenzrichtlinie | Software AG","description":"Read our disclosure policy to learn how Software AG collaborates with researchers to address security vulnerabilities responsibly.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.softwareag.com\/de\/disclosure-policy\/","og_locale":"de_DE","og_type":"article","og_title":"Disclosure Policy","og_description":"Read our disclosure policy to learn how Software AG collaborates with researchers to address security vulnerabilities responsibly.","og_url":"https:\/\/www.softwareag.com\/de\/disclosure-policy\/","og_site_name":"Software AG","article_publisher":"https:\/\/www.facebook.com\/SoftwareAG","article_modified_time":"2026-01-05T16:40:45+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@softwareag","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.softwareag.com\/disclosure-policy\/","url":"https:\/\/www.softwareag.com\/disclosure-policy\/","name":"Transparenzrichtlinie | Software AG","isPartOf":{"@id":"https:\/\/www.softwareag.com\/en\/#website"},"datePublished":"2025-08-25T19:22:56+00:00","dateModified":"2026-01-05T16:40:45+00:00","description":"Read our disclosure policy to learn how Software AG collaborates with researchers to address security vulnerabilities responsibly.","breadcrumb":{"@id":"https:\/\/www.softwareag.com\/disclosure-policy\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.softwareag.com\/disclosure-policy\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.softwareag.com\/disclosure-policy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.softwareag.com\/de\/"},{"@type":"ListItem","position":2,"name":"Disclosure Policy"}]},{"@type":"WebSite","@id":"https:\/\/www.softwareag.com\/en\/#website","url":"https:\/\/www.softwareag.com\/en\/","name":"Software AG","description":"L\u00f6sungen und Dienstleistungen der Software AG f\u00fcr die digitale Transformation","publisher":{"@id":"https:\/\/www.softwareag.com\/en\/#organization"},"alternateName":"SAG","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.softwareag.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.softwareag.com\/en\/#organization","name":"Software AG","alternateName":"SAG","url":"https:\/\/www.softwareag.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","contentUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","width":800,"height":450,"caption":"Software AG"},"image":{"@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/SoftwareAG","https:\/\/x.com\/softwareag","https:\/\/www.linkedin.com\/company\/software-ag","https:\/\/www.youtube.com\/user\/SOFTWAREAG"],"description":"Software AG is a global enterprise software company dedicated to facilitating digital transformation for large-scale organizations. They specialize in modernizing legacy infrastructure, optimizing mainframe operations, and enabling seamless data integration across hybrid environments.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"501","maxValue":"1000"}}]}},"_links":{"self":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/pages\/470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/comments?post=470"}],"version-history":[{"count":2,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/pages\/470\/revisions"}],"predecessor-version":[{"id":472,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/pages\/470\/revisions\/472"}],"wp:attachment":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/media?parent=470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}