Anwendungen für die Tasche: So funktionieren U3-Speichersticks

USB-Speichersticks sind praktisch, um Daten damit zu transportieren und auf mehreren Systemen zu verwenden – beispielsweise auf dem Notebook und dem Desktop-PC. Noch praktischer wäre es, wenn man nicht nur die Daten, sondern auch die zugehörigen Programme auf dem USB-Stick hätte. Dann könnte man nicht nur die Präsentation beziehungsweise die Urlaubsbilder auf dem Stick mitnehmen, sondern auch die passende Vorführ-Software.

Applikationen konnte man bisher nur bedingt mitnehmen, nämlich wenn es sich um selbständige Executable-Dateien handelte, etwa den Bildbetrachter Irfanview oder den Editor Proton. Die meisten komplexeren Programme, etwa Mail-Clients oder Office-Suites, wollen regulär unter Windows installiert sein (mit Ausnahme von Portable Apps, auf die später eingegangen wird).

Das Unternehmen U3 hat dieses Problem erkannt und zu lösen beschlossen. Das Resultat sind Flash-Laufwerke mit eingebautem, eigenem Start-Menü, von dem aus speziell an die U3-Software angepasste Applikationen gestartet werden können – auf jedem Rechner. So kann auf fast jedem PC arbeiten, ohne bestimmte Anwendungen voraussetzen zu müssen. Nur Windows XP oder Windows 2000 Service Pack 4 müssen vorhanden sein.

Wie U3 funktioniert, welche Anwendungen es gibt und für welche Einsatzgebiete U3-Smartdrives praktisch sind, erläutern die folgenden Seiten.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

2 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

3 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago