Categories: Aree

Sviluppo Software

La principale attività di sviluppo si concentra sulla linea di prodotti PentaZip/PentaSuite

C.H. Ostfeld infatti offre una serie di programmi, disegnati e sviluppati da Claude Ostfeld e il suo  staff,  per la compressione dati, la creazione, la crittografia ed l’editing dei file PDF, che include 18 programmi (PentaZip and PentaSuite entrambi ora prodotti da PentaWare).

Le soluzioni sono disponibili  per Windows workstation e per Windows server che permette di utilizzare un unico strumento perfettamente integrato per tutte le funzioni utilizzate più frequentemente.

La linea di prodotti PentaZip e PentaSuite, che è presente sul mercato internazionale grazie agli accordi con la società americana PentaWare che si occupa ora anche dello sviluppo, continua ad arricchirsi di nuove funzionalità.

Nel 2004 PentaWare ha aggiunto la creazione dei file PDF al proprio insieme di programmi e nello stesso tempo ha rilasciato una versione avanzata del suo Command Line Interface.

PentaWare permette di proteggere i file PDF usando i certificati digitali PKI per firmare digitalmente e/o crittografare i file.

Nel 2008 PentaWare ha aggiunto l’editing dei file  PDF. Si può così adesso  cancellare e aggiungere pagine o testo, modificare font, colori e attributi, creare bookmark e commenti, esportare da PDF in RTF, DOC e HTML, e molto altro. E’ previsto il “redacting” vero che può eliminare testi che non devono essere divulgati

CHOAdmin

Comments are closed.

Recent Posts

Omnissa ONE: Successo per il primo evento in Europa presso il Postillion Hotel and Convention Centre di Amsterdam

Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…

3 settimane ago

Keeper è stato nominato leader G2 in diverse categorie di sicurezza informatica nell’autunno 2024

Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…

3 settimane ago

Migliora il rilevamento e la risposta alle minacce con un’accurata discovery degli asset

Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza…

4 settimane ago

La guida completa per proteggere i dispositivi mobili in azienda

I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent'anni fa la maggior parte delle persone li…

4 settimane ago

HaloITSM

HaloITSM, società all’avanguardia per i servizi  ITSM (IT Service Management) ed ESM (Enterprise Service Management). Offre una piattaforma di service…

1 mese ago

Conformità NIS2: Semplice ed Efficace

La direttiva NIS2 è una normativa europea di cruciale importanza, concepita per rafforzare la sicurezza informatica in settori essenziali come…

2 mesi ago