{"id":737,"date":"2025-06-26T14:37:02","date_gmt":"2025-06-26T18:37:02","guid":{"rendered":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/"},"modified":"2026-04-15T13:51:44","modified_gmt":"2026-04-15T17:51:44","slug":"maximize-security-of-adabas-data","status":"publish","type":"resource","link":"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/maximize-security-of-adabas-data\/","title":{"rendered":"Maximale Sicherheit f\u00fcr Ihre Adabas-Daten"},"content":{"rendered":"<div class=\"wp-block-cover alignfull sag-super-hero\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"540\" class=\"wp-block-cover__image-background wp-image-2297 size-full\" alt=\"\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data.jpeg\" data-object-fit=\"cover\" srcset=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data.jpeg 1920w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data-300x84.jpeg 300w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data-1024x288.jpeg 1024w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data-768x216.jpeg 768w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data-1536x432.jpeg 1536w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/hero-secure-data-18x5.jpeg 18w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-0 has-background-dim\" style=\"background-color:#344057\"><\/span><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div class=\"wp-block-group alignwide is-layout-flow wp-block-group-is-layout-flow\">\n<h6 class=\"wp-block-heading has-white-color has-text-color has-link-color wp-elements-9470ebfa85a553a704982fc621a85187\" id=\"h-ebook\">EBOOK<\/h6>\n\n\n<h1 style=\"margin-top:var(--wp--preset--spacing--m);\" class=\"has-link-color alignwide wp-elements-9182c0534dd5ea4e3b36a52a84a47eef wp-block-post-title has-text-color has-white-color\">Maximale Sicherheit f\u00fcr Ihre Adabas-Daten<\/h1>\n\n\n<p class=\"has-white-color has-text-color has-link-color wp-elements-8424b8d75cde78b038fa6358c6182fa0\" style=\"margin-top:var(--wp--preset--spacing--s)\">Erfahren Sie, wie Verschl\u00fcsselung, Zugriffskontrolle und Auditing f\u00fcr durchg\u00e4ngige Sicherheit und einen vollst\u00e4ndigen \u00dcberblick \u00fcber die Aktivit\u00e4ten im Adabas-System sorgen<\/p>\n<\/div>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-changing-threats-call-for-a-new-approach-to-security\">Ver\u00e4nderte Bedrohungen erfordern einen neuen Ansatz f\u00fcr die Sicherheit<\/h2>\n\n\n\n<p>Die Sicherheitsrisiken f\u00fcr Adabas-Daten sind h\u00f6her denn je, denn Ihr Mainframe ist st\u00e4rker gef\u00e4hrdet. Immer mehr Tools und Anwendungen greifen auf Daten zu und bearbeiten sie f\u00fcr Analysen, Informationen und Echtzeitverarbeitung. Au\u00dferdem sind die Unternehmenssysteme immer st\u00e4rker miteinander verbunden, wobei verteilte Netzwerke und das Internet f\u00fcr den t\u00e4glichen Betrieb genutzt werden.<\/p>\n\n\n\n<p>Wie k\u00f6nnen Sie b\u00f6swillige Zugriffe verhindern, bevor sie Ihren Betrieb sch\u00e4digen oder das Vertrauen Ihrer Kunden verlieren? Haben Sie vollen Einblick in Ihre Datenbankaktivit\u00e4ten, um unbefugte Nutzung zu erkennen, vor allem, wenn mehr als die H\u00e4lfte der Datenbankverletzungen von Insidern ausgehen? Sind Sie in der Lage, auf Sicherheitspr\u00fcfungen und Compliance-Vorgaben zu reagieren?<\/p>\n\n\n\n<p>In dieser Umgebung ben\u00f6tigen Sie erweiterte Funktionen von Adabas und der IBM Z\u00ae-Plattform, um Ihre sensiblen Daten zu sch\u00fctzen, egal wo sie sich befinden und wie sie verwendet werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"5960\" height=\"1180\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/3-product-teasers-v2-de.svg\" alt=\"\" class=\"wp-image-901\" style=\"width:856px;height:auto\"\/><figcaption class=\"wp-element-caption\">1. Bericht \u00fcber Insider-Bedrohungen von Verizon<br>2. IBM 2022 Bericht \u00fcber die Kosten einer Datenpanne<\/figcaption><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-protect-and-monitor-your-most-valuable-data\">Sch\u00fctzen und \u00fcberwachen Sie Ihre wertvollsten Daten<\/h2>\n\n\n\n<p>In einer Umgebung mit vermehrten b\u00f6swilligen Angriffen aus externen und internen Quellen und einer gr\u00f6\u00dferen Konnektivit\u00e4t Ihrer Adabas-Systeme ben\u00f6tigen Sie eine umfassende Datenbanksicherheit. Der Schutz sensibler Daten geht \u00fcber die Einhaltung von Vorschriften hinaus - es geht darum, das Vertrauen der Kunden und einen Wettbewerbsvorteil zu erhalten.&nbsp;<\/p>\n\n\n\n<p>Es ist an der Zeit, einen neuen Blick auf die Cybersicherheit zu werfen, um Ihre Daten im Ruhezustand, bei der Nutzung und im Einsatz zu sch\u00fctzen. Setzen Sie auf branchenf\u00fchrende Verschl\u00fcsselung, um die Risiken und Kosten einer Datenpanne zu reduzieren und komplexe Compliance-Vorgaben zu erf\u00fcllen. Authentifizieren Sie Benutzer, um unbefugten Zugriff zu verhindern, und f\u00fchren Sie Audits durch, um vollen Einblick in die Datenbankaktivit\u00e4ten zu erhalten, um internen Betrug zu verhindern und Ihr Unternehmen und Ihre Mitarbeiter zu sch\u00fctzen. Mit diesen L\u00f6sungen k\u00f6nnen Sie Ihre Adabas-Systeme \u00fcber Jahre hinweg sicher und zuverl\u00e4ssig halten.<br><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-columns are-vertically-aligned-center has-gray-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:15%\">\n<figure class=\"wp-block-image size-large\" style=\"margin-top:0;margin-right:0;margin-bottom:0;margin-left:0\"><img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/verified-user.svg\" alt=\"\" class=\"wp-image-2308\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"has-medium-font-size\">Sch\u00fctzen Sie ruhende Daten mit branchenf\u00fchrender Verschl\u00fcsselung.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-center has-gray-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:15%\">\n<figure class=\"wp-block-image size-large\" style=\"margin-top:0;margin-right:0;margin-bottom:0;margin-left:0\"><img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/wifi-password.svg\" alt=\"\" class=\"wp-image-2309\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"has-medium-font-size\">Sch\u00fctzen Sie Ihre Daten w\u00e4hrend des Betriebs durch sichere, verschl\u00fcsselte Kommunikation.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-columns are-vertically-aligned-center has-gray-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:15%\">\n<figure class=\"wp-block-image size-large\" style=\"margin-top:0;margin-right:0;margin-bottom:0;margin-left:0\"><img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/admin-panel-settings.svg\" alt=\"\" class=\"wp-image-2306\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"has-medium-font-size\">Schutz der Daten w\u00e4hrend der Nutzung durch Kontrolle der Benutzerprofile und des Zugriffs.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-center has-gray-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:15%\">\n<figure class=\"wp-block-image size-large\" style=\"margin-top:0;margin-right:0;margin-bottom:0;margin-left:0\"><img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/security-update-warning.svg\" alt=\"\" class=\"wp-image-2307\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p class=\"has-medium-font-size\">\u00dcberpr\u00fcfen Sie alle Datenbankaktivit\u00e4ten, um unbefugte Zugriffe zu erkennen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-encrypt-to-protect-data-at-rest\">Verschl\u00fcsselung zum Schutz von ruhenden Daten<\/h2>\n\n\n\n<p>Verschl\u00fcsseln Sie Ihre Adabas-Daten mit branchenf\u00fchrender Technologie. Optimieren Sie die Verwaltung mit dem benutzerfreundlichen Enterprise Key Management, mit dem Sie Ihre Daten vor unbefugtem Zugriff sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/adabas-natural-encryption-zos\/\">Adabas Encryption f\u00fcr z\/OS<\/a> erweitert die Sicherheits- und Zuverl\u00e4ssigkeitsvorteile der IBM hardwarebasierten pervasiven Verschl\u00fcsselung auf Adabas-Datenbest\u00e4nde. IBM Z bietet Hochgeschwindigkeitsverschl\u00fcsselung und Schl\u00fcsselverwaltung f\u00fcr umfassenden Schutz bei schneller Datenbankleistung. Sie haben die Wahl zwischen selektiver Verschl\u00fcsselung und der Verschl\u00fcsselung Ihrer kompletten Adabas-Datens\u00e4tze.<\/p>\n\n\n\n<p>Adabas Encryption bietet mehr Sicherheit als die Verschl\u00fcsselung auf Festplattenebene, die nur vor dem Diebstahl physischer Datentr\u00e4ger sch\u00fctzt. Die Verschl\u00fcsselung erfordert keine \u00c4nderungen an Ihren Anwendungen - die Daten werden weiterhin an alle autorisierten Programme, Benutzer und Dienste weitergeleitet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1204\" height=\"1147\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-encryption-zos-graphic-02-de.svg\" alt=\"\" class=\"wp-image-612\" style=\"width:856px;height:auto\"\/><\/figure>\n\n\n\n    <section\n        class=\"o-testimonials-slider\"\n        data-testimonials-slider\n aria-label=\"Testimonials\"\n    >\n        <div class=\"o-testimonials-slider__inner\">\n            \n            <div\n                id=\"testimonials-slider-1\"\n                class=\"o-testimonials-slider__viewport swiper\"\n                tabindex=\"0\"\n            >\n                <div class=\"o-testimonials-slider__track swiper-wrapper\" role=\"list\">\n                                            <article\n                            class=\"o-testimonials-slider__slide swiper-slide\"\n                            role=\"listitem\"\n                            aria-label=\"Testimonial 1 of 1\"\n                        >\n                            <blockquote class=\"o-testimonials-slider__quote\">\n                                <p>\n                                    <span class=\"quotation--opening\">\u201c<\/span>\n                                    Der umfassende Einsatz von Verschl\u00fcsselung ist eine der wirkungsvollsten Methoden, um die Risiken und finanziellen Verluste eines Datenmissbrauchs zu verringern und komplexe Compliance-Vorgaben zu erf\u00fcllen.\n                                    <span class=\"quotation--closing\">\u201d<\/span>\n                                <\/p>\n                            <\/blockquote>\n\n                                                            <p class=\"o-testimonials-slider__attribution\">\n                                    <span\n                                        class=\"o-testimonials-slider__attribution-line o-testimonials-slider__attribution-line--person\"\n                                    >\n                                        <span\n                                            class=\"o-testimonials-slider__attribution-marker\"\n                                            aria-hidden=\"true\"\n                                        >\n                                            \u2014\n                                        <\/span>\n                                                                                <span>Michael Jordan, IBM Distinguished Engineer<\/span>\n                                        <\/span>\n\n                                                                            <span\n                                            class=\"o-testimonials-slider__attribution-line o-testimonials-slider__attribution-line--company\"\n                                        >\n                                                                                            <span>Z Security<\/span>\n                                                                                    <\/span>\n                                                                    <\/p>\n                                                    <\/article>\n                                    <\/div>\n            <\/div>\n\n                    <\/div>\n    <\/section>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-control-access-to-protect-data-in-use\">Zugriffskontrolle zum Schutz der verwendeten Daten<\/h2>\n\n\n\n<p>Mit der Authentifizierung und Autorisierung von Adabas k\u00f6nnen Sie autorisierten Programmen, Benutzern und Diensten ununterbrochen Daten zur Verf\u00fcgung stellen. Alle Adabas-Dienstprogramme k\u00f6nnen mit verschl\u00fcsselten Daten arbeiten, ohne dass \u00c4nderungen erforderlich sind. Die Verwaltung wird durch vorhandene Dienstprogramme zum Laden, Entladen, Wiederherstellen, Sichern und andere Funktionen vereinfacht.<\/p>\n\n\n\n<p class=\"translation-block\">Adabas SAF Security gew\u00e4hrleistet, dass Ihre Daten mit bew\u00e4hrten, dem Industriestandard entsprechenden Sicherheitsmethoden gesch\u00fctzt sind. Durch die Verwendung von Profilen und die direkte Verbindung mit der IBM ResourceAccess Control Facility (RACF), CA-ACF2<sup>\u00ae<\/sup> oder CA-Top Secret<sup>\u00ae<\/sup> f\u00fcr den Datenschutz k\u00f6nnen Sie sich darauf verlassen, dass diese Ressourcenmanager nur autorisierten Benutzern Zugriff gew\u00e4hren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"3953\" height=\"1896\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/2-product-teasers-v2-06-de.svg\" alt=\"\" class=\"wp-image-902\" style=\"width:856px;height:auto\"\/><figcaption class=\"wp-element-caption\">1. IBM 2020 Bericht \u00fcber die Kosten von Datenschutzverletzungen<\/figcaption><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-secure-communications-to-protect-data-in-flight\">Sichere Kommunikation zum Schutz von Daten im laufenden Betrieb<\/h2>\n\n\n\n<p>Sch\u00fctzen Sie Ihre Daten an ihrem verwundbarsten Punkt - in \u00f6ffentlichen Netzwerken zwischen der Anwendung und Ihrer Adabas-Datenbank. Adabas-L\u00f6sungen verschl\u00fcsseln die Daten, bevor sie \u00fcber das Netzwerk gesendet werden, und entschl\u00fcsseln sie nach der R\u00fcckkehr, so dass der Prozess f\u00fcr die Anwendung transparent ist.<\/p>\n\n\n\n<p>Sch\u00fctzen Sie Ihre Daten an ihrem verwundbarsten Punkt - in \u00f6ffentlichen Netzwerken zwischen der Anwendung und Ihrer Adabas-Datenbank. Adabas-L\u00f6sungen verschl\u00fcsseln die Daten, bevor sie \u00fcber das Netzwerk gesendet werden, und entschl\u00fcsseln sie nach der R\u00fcckkehr, so dass der Prozess f\u00fcr die Anwendung transparent ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1227\" height=\"1080\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/adabas-data-nucleus-graphic-04-de.svg\" alt=\"\" class=\"wp-image-903\" style=\"width:856px;height:auto\"\/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-detect-unauthorized-access-with-complete-auditability\">Erkennen von unberechtigtem Zugriff mit vollst\u00e4ndiger Nachvollziehbarkeit<\/h2>\n\n\n\n<p>Um unbefugten Zugriff zu erkennen, ben\u00f6tigen Sie eine Cybersicherheitsl\u00f6sung, die einen vollst\u00e4ndigen Einblick in Ihre Datenbankaktivit\u00e4ten bietet: wer Ihre Daten liest oder \u00e4ndert, welche \u00c4nderungen vorgenommen wurden, wann und wo die Aktivit\u00e4t stattfand und welche Anwendungen f\u00fcr den Zugriff auf Ihre Daten verwendet wurden.<\/p>\n\n\n\n<p>Verbessern Sie Ihre Cybersicherheit mit einem leistungsstarken, benutzerfreundlichen webbasierten Tool, das Ihrem Unternehmen hilft, Daten zu sch\u00fctzen und die st\u00e4ndig wachsenden Vorschriften einzuhalten. Verfolgen und speichern Sie Audit-Daten in sicheren, indizierten Langzeitarchiven, damit Ihre Daten gesch\u00fctzt bleiben und jederzeit verf\u00fcgbar sind. MIt <a href=\"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/facts-adabas-auditing\/\">Adabas Auditing f\u00fcr z\/O<\/a><a previewlistener=\"true\" href=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/fs_adabas-auditing-for-zos_en.pdf.sagdownload.inline.1618561887369.pdf\" data-no-translation>S<\/a> k\u00f6nnen Sie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00fcfer\/Sicherheitsbeauftragte in die Lage versetzen, zu bescheinigen, dass IT-Systeme Qualit\u00e4tsstandards und Vorschriften einhalten<\/li>\n\n\n\n<li>Datenbankadministratoren in die Lage versetzen, alle Zugriffe und Aktivit\u00e4ten auf die Datenbank zu verfolgen<\/li>\n\n\n\n<li>Unterst\u00fctzung der Datenschutzbeauftragten mit Werkzeugen zur schnellen Reaktion auf Sicherheitsaudits<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1180\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-auditing-zos-graphic-03.svg\" alt=\"\" class=\"wp-image-904\" style=\"width:856px;height:auto\"\/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-upgrade-your-security-with-ibm-z15-and-z16\">Verbessern Sie Ihre Sicherheit mit IBM z15 und z16<\/h2>\n\n\n\n<p>IBM Z Pervasive Encryption bietet eine umfassende Funktionalit\u00e4t f\u00fcr die IBM Z-Plattform, um komplexe Compliance-Anforderungen zu erf\u00fcllen und gleichzeitig die Risiken und finanziellen Verluste einer Datenverletzung zu reduzieren. IBM Pervasive Encryption und die Adabas-Sicherheitsl\u00f6sungen laufen auf den letzten drei Versionen von IBM Z. Mit der fl\u00e4chendeckenden Datenverschl\u00fcsselung von IBM k\u00f6nnen Sie Ihre Daten vor Ort oder in der Luft sch\u00fctzen - bis zu 19 Milliarden vollst\u00e4ndig verschl\u00fcsselte Transaktionen pro Tag - und den Datenschutz nach Richtlinien verwalten. Die IBM Z-Plattform erm\u00f6glicht eine h\u00f6here Geschwindigkeit, Skalierbarkeit, Sicherheit und die von modernen Unternehmen geforderte hohe Verf\u00fcgbarkeit.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-no-border is-style-no-border--2\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.ibm.com\/z\">Erfahren Sie mehr \u00fcber die IBM Z<\/a><\/div>\n\n\n\n<div class=\"wp-block-button is-style-no-border is-style-no-border--3\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.ibm.com\/z\/security\"><strong>Entdecken Sie IBM Pervasive Encryption<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/blog-3-steps-enhance-adabas-security-hero-1024x576.jpg\" alt=\"\" class=\"wp-image-563\" srcset=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/blog-3-steps-enhance-adabas-security-hero-1024x576.jpg 1024w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/blog-3-steps-enhance-adabas-security-hero-300x169.jpg 300w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/blog-3-steps-enhance-adabas-security-hero-768x432.jpg 768w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/blog-3-steps-enhance-adabas-security-hero-1536x864.jpg 1536w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/blog-3-steps-enhance-adabas-security-hero.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-group alignwide sag-cards-row sag-cards-row-icons has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\" style=\"border-top-color:var(--wp--preset--color--gray);border-top-width:2px;border-right-style:none;border-right-width:0px;border-bottom-style:none;border-bottom-width:0px;border-left-style:none;border-left-width:0px;margin-top:var(--wp--preset--spacing--xl);padding-bottom:var(--wp--preset--spacing--l)\">\n<h2 class=\"wp-block-heading alignwide\" id=\"h-you-may-also-like\" style=\"margin-top:48px;margin-bottom:var(--wp--preset--spacing--m)\">Das k\u00f6nnte Sie auch interessieren:<\/h2>\n\n\n\n<div class=\"wp-block-columns alignwide is-layout-flex wp-container-core-columns-is-layout-f7d19e04 wp-block-columns-is-layout-flex\" style=\"padding-top:var(--wp--preset--spacing--m)\">\n<div class=\"wp-block-column has-gray-background-color has-background is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"\/app\/uploads\/2025\/08\/lightbulb-icon.png\" alt=\"Gl\u00fchbirnen-Symbol\" class=\"wp-image-186\" style=\"width:42px\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-stay-connected\">Bleiben Sie verbunden<\/h4>\n\n\n\n<p class=\"translation-block\">Treten Sie der Community bei und verfolgen Sie die neuesten Nachrichten zu Adabas &amp; Natural in der <span class=\"nowrap\">Software AG<\/span> Tech Community.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\" style=\"margin-top:0\">\n<div class=\"wp-block-button is-style-no-border is-style-no-border--4\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/techcommunity.softwareag.com\/\">Besuchen Sie die Tech Community<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-gray-background-color has-background is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"\/app\/uploads\/2025\/08\/laptop-icon.png\" alt=\"Laptop-Symbol\" class=\"wp-image-188\" style=\"width:42px\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-see-what-s-new\">Neuigkeiten entdecken<\/h4>\n\n\n\n<p class=\"translation-block\">Entdecken Sie die neuesten Innovationen, sehen Sie sich Webinare an und erfahren Sie, wie <span class=\"nowrap\">Adabas &amp; Natural<\/span> f\u00fcr 2050 und dar\u00fcber hinaus ger\u00fcstet ist.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\" style=\"margin-top:0\">\n<div class=\"wp-block-button is-style-no-border is-style-no-border--5\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.softwareag.com\/de\/adabas-natural\/\">Mehr erfahren<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-gray-background-color has-background is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"\/app\/uploads\/2025\/08\/globe-icon.png\" alt=\"Globus-Symbol\" class=\"wp-image-189\" style=\"width:42px\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-international-user-groups\">Internationale Benutzergruppen<\/h4>\n\n\n\n<p>Werden Sie Teil einer User Group und kn\u00fcpfen Sie weltweit Kontakte mit Ihren Kolleg:innen.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\" style=\"margin-top:0\">\n<div class=\"wp-block-button is-style-no-border is-style-no-border--6\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.softwareag.com\/de\/developer\/usergroup\/\">Finden Sie Ihre Gruppe<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group alignfull is-style-left-aligned pre-footer-cta has-purple-background-color has-background has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\" style=\"margin-top:var(--wp--preset--spacing--l);padding-top:var(--wp--preset--spacing--xxl);padding-bottom:var(--wp--preset--spacing--xxl)\">\n<div class=\"wp-block-group alignwide is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading alignfull has-text-align-left has-grande-font-size has-white-color has-text-color has-link-color has-large-font-size wp-elements-b8d6f6f931fae20ac61d525c023df76b\" id=\"h-want-to-make-your-core-applications-future-ready\">M\u00f6chten Sie Ihre Kernanwendungen zukunftssicher machen?<\/h2>\n\n\n\n<p class=\"has-white-color has-text-color has-link-color wp-elements-e04203c2fbc13876bd23d5f3081c4d1d translation-block\">Bauen Sie auf Ihrem Bestand auf. Beschleunigen Sie die Entwicklung in einer modernen DevOps-Umgebung. Modernisieren Sie Ihre <span class=\"nowrap\">Adabas &amp; Natural<\/span>-Anwendungen, um Kosten zu senken und Hybrid-Cloud-Strategien zu nutzen.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-dark-bg-primary is-style-dark-bg-primary--7\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.softwareag.com\/de\/contact\/\">Sprechen Sie mit einem Experten<\/a><\/div>\n\n\n\n<div class=\"wp-block-button is-style-dark-bg-transparent is-style-dark-bg-transparent--8\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/techcommunity.softwareag.com\/t\/adabas-natural-community-edition-for-docker-download\/235228\">Unverbindlich ausprobieren<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-buttons alignwide is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-no-border is-style-no-border--9\"><a class=\"wp-block-button__link has-white-color has-text-color has-link-color has-text-align-left wp-element-button\" href=\"https:\/\/discover.softwareag.com\/free-it-health-checks.html\">Fordern Sie einen kostenlosen IT-Gesundheitscheck an<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, wie Verschl\u00fcsselung, Zugriffskontrolle und Auditing Ihre Adabas-Daten vor Bedrohungen sch\u00fctzen und umfassende Sicherheit und Compliance gew\u00e4hrleisten.<\/p>","protected":false},"featured_media":738,"template":"","product":[66],"resource-industry":[],"resource-topic":[78],"resource-type":[33],"resource-subdirectory":[64],"class_list":["post-737","resource","type-resource","status-publish","has-post-thumbnail","hentry","product-adabas-natural","resource-topic-security","resource-type-ebook","resource-subdirectory-adabas-natural"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Maximize the security of your Adabas data | Software AG<\/title>\n<meta name=\"description\" content=\"Learn how encryption, access control, and auditing can protect your Adabas data from threats, ensuring comprehensive security and compliance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/maximize-security-of-adabas-data\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Maximize the security of your Adabas data\" \/>\n<meta property=\"og:description\" content=\"Learn how encryption, access control, and auditing can protect your Adabas data from threats, ensuring comprehensive security and compliance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/maximize-security-of-adabas-data\/\" \/>\n<meta property=\"og:site_name\" content=\"Software AG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/SoftwareAG\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-15T17:51:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"932\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Maximize the security of your Adabas data\" \/>\n<meta name=\"twitter:site\" content=\"@softwareag\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/\",\"url\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/\",\"name\":\"Maximize the security of your Adabas data | Software AG\",\"isPartOf\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg\",\"datePublished\":\"2025-06-26T18:37:02+00:00\",\"dateModified\":\"2026-04-15T17:51:44+00:00\",\"description\":\"Learn how encryption, access control, and auditing can protect your Adabas data from threats, ensuring comprehensive security and compliance.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#primaryimage\",\"url\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg\",\"contentUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg\",\"width\":932,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.softwareag.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Resources\",\"item\":\"https:\/\/www.softwareag.com\/br\/resources\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Maximize the security of your Adabas data\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#website\",\"url\":\"https:\/\/www.softwareag.com\/en\/\",\"name\":\"Software AG\",\"description\":\"Software AG&#039;s digital transformation solutions &amp; services\",\"publisher\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\"},\"alternateName\":\"SAG\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.softwareag.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\",\"name\":\"Software AG\",\"alternateName\":\"SAG\",\"url\":\"https:\/\/www.softwareag.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\",\"contentUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\",\"width\":800,\"height\":450,\"caption\":\"Software AG\"},\"image\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/SoftwareAG\",\"https:\/\/x.com\/softwareag\",\"https:\/\/www.linkedin.com\/company\/software-ag\",\"https:\/\/www.youtube.com\/user\/SOFTWAREAG\"],\"description\":\"Software AG is a global enterprise software company dedicated to facilitating digital transformation for large-scale organizations. They specialize in modernizing legacy infrastructure, optimizing mainframe operations, and enabling seamless data integration across hybrid environments.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"501\",\"maxValue\":\"1000\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Maximize the security of your Adabas data | Software AG","description":"Erfahren Sie, wie Verschl\u00fcsselung, Zugriffskontrolle und Auditing Ihre Adabas-Daten vor Bedrohungen sch\u00fctzen und umfassende Sicherheit und Compliance gew\u00e4hrleisten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/maximize-security-of-adabas-data\/","og_locale":"de_DE","og_type":"article","og_title":"Maximize the security of your Adabas data","og_description":"Learn how encryption, access control, and auditing can protect your Adabas data from threats, ensuring comprehensive security and compliance.","og_url":"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/maximize-security-of-adabas-data\/","og_site_name":"Software AG","article_publisher":"https:\/\/www.facebook.com\/SoftwareAG","article_modified_time":"2026-04-15T17:51:44+00:00","og_image":[{"width":932,"height":350,"url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"Maximize the security of your Adabas data","twitter_site":"@softwareag","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/","url":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/","name":"Maximize the security of your Adabas data | Software AG","isPartOf":{"@id":"https:\/\/www.softwareag.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#primaryimage"},"image":{"@id":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#primaryimage"},"thumbnailUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg","datePublished":"2025-06-26T18:37:02+00:00","dateModified":"2026-04-15T17:51:44+00:00","description":"Erfahren Sie, wie Verschl\u00fcsselung, Zugriffskontrolle und Auditing Ihre Adabas-Daten vor Bedrohungen sch\u00fctzen und umfassende Sicherheit und Compliance gew\u00e4hrleisten.","breadcrumb":{"@id":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#primaryimage","url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg","contentUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/adabas-security-wide-thumbnail.jpg","width":932,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.softwareag.com\/resources\/adabas-natural\/maximize-security-of-adabas-data\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.softwareag.com\/de\/"},{"@type":"ListItem","position":2,"name":"Resources","item":"https:\/\/www.softwareag.com\/br\/resources\/"},{"@type":"ListItem","position":3,"name":"Maximize the security of your Adabas data"}]},{"@type":"WebSite","@id":"https:\/\/www.softwareag.com\/en\/#website","url":"https:\/\/www.softwareag.com\/en\/","name":"Software AG","description":"L\u00f6sungen und Dienstleistungen der Software AG f\u00fcr die digitale Transformation","publisher":{"@id":"https:\/\/www.softwareag.com\/en\/#organization"},"alternateName":"SAG","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.softwareag.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.softwareag.com\/en\/#organization","name":"Software AG","alternateName":"SAG","url":"https:\/\/www.softwareag.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","contentUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","width":800,"height":450,"caption":"Software AG"},"image":{"@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/SoftwareAG","https:\/\/x.com\/softwareag","https:\/\/www.linkedin.com\/company\/software-ag","https:\/\/www.youtube.com\/user\/SOFTWAREAG"],"description":"Software AG is a global enterprise software company dedicated to facilitating digital transformation for large-scale organizations. They specialize in modernizing legacy infrastructure, optimizing mainframe operations, and enabling seamless data integration across hybrid environments.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"501","maxValue":"1000"}}]}},"_links":{"self":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource\/737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"version-history":[{"count":15,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource\/737\/revisions"}],"predecessor-version":[{"id":6958,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource\/737\/revisions\/6958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/media\/738"}],"wp:attachment":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/media?parent=737"}],"wp:term":[{"taxonomy":"product","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/product?post=737"},{"taxonomy":"resource-industry","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource-industry?post=737"},{"taxonomy":"resource-topic","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource-topic?post=737"},{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource-type?post=737"},{"taxonomy":"resource-subdirectory","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/resource-subdirectory?post=737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}