Die Borncity Redaktion berichtet täglich über aktuelle Entwicklungen in der IT-Welt. Unsere Schwerpunkte sind Windows, Sicherheit, Netzwerke und Unternehmens-IT. BornCity – seit 2004 unabhängige IT-Nachrichten aus Deutschland.
CISA warnt vor sieben neuen, aktiv genutzten IT-Sicherheitslücken

Die US-Cybersicherheitsbehörde CISA hat ihre Liste bekannter, aktiv ausgenutzter Schwachstellen diese Woche um sieben kritische Einträge erweitert. Betroffen sind weit verbreitete Produkte von Apple, Microsoft und beliebte Web-Frameworks. Für deutsche Unternehmen und Behörden ist schnelles Handeln geboten.Kritische Lücken bei Apple,…
Xero startet KI-gestützte Rechnungszahlung für US-Markt

Xero erobert den US-Markt für KMU-Buchhaltungssoftware mit einer bahnbrechenden Neuerung: Ab sofort können amerikanische Kleinunternehmen ihre Rechnungen direkt in der Plattform begleichen – gesteuert von künstlicher Intelligenz. Diese Integration, ermöglicht durch die Übernahme des Fintechs Melio, zielt auf einen Milliardenmarkt…
KI-Investitionen brechen alle Rekorde – und verändern die Weltwirtschaft

Die künstliche Intelligenz ist zum zentralen Wachstumstreiber der Weltwirtschaft geworden. Neue Milliarden-Investitionen in Rechenzentren und Fabriken zeigen: Der Übergang zur KI-Ökonomie ist in vollem Gange und verändert Kapitalmärkte und nationale Prioritäten fundamental.SoftBanks Mega-Projekt: 33 Milliarden Euro für KI-Rechenkraft in OhioEin…
Apple Intelligence: Vom Beta-Test zum 3,73-Billionen-Euro-Riesen

Mit der Integration von Googles Gemini-Modellen steht Apple vor der nächsten Evolutionsstufe seiner KI – doch der Grundstein für den Aufstieg zum wertvollsten Unternehmen der Welt wurde schon 2024 gelegt. Die Einführung von Apple Intelligence in der iOS 18.1 Beta…
Apple Vision Pro: visionOS 26.4 bringt PC-Streaming und neue Features

Apple hat mit visionOS 26.4 ein großes Update für seine Mixed-Reality-Brille Vision Pro veröffentlicht. Die Software erweitert die Brille zur Schnittstelle für Hochleistungs-PCs und verbessert Medien- sowie Audio-Erlebnisse deutlich.Foveated Streaming: Die Brille als Fenster zum Hochleistungs-PCDer technische Kern des Updates…
Microsoft 365 Copilot wird zum autonomen Arbeits-Agenten

Microsoft hat seine KI-Strategie neu ausgerichtet: Aus dem reaktiven Assistenten wird ein proaktives System, das eigenständig komplexe Geschäftsprozesse steuert. Die am 23. März 2026 abgeschlossenen Updates markieren den Start der dritten Welle der KI-Offensive des Software-Riesen.AnzeigeSeit August 2024 gelten in…
Microsoft Teams: Fehlerwelle und umstrittene Standort-Erfassung

Microsoft Teams kämpft mit einem doppelten Problem: Ein Windows-Update legt die Anmeldung lahm, während eine umstrittene Standortfunktion erneut verschoben wird. Die Woche bis zum 24. März 2026 wird für viele Nutzer zur technischen Geduldsprobe.Umstrittene Standort-Erfassung rutscht in den AprilDie größte…
KI-Revolution: Google, Microsoft und Adobe machen Software zum Partner

Die großen Tech-Konzerne verwandeln ihre Büro- und Kreativsoftware in intelligente Assistenten. Doch der erhoffte Produktivitätsschub bleibt für viele Unternehmen bisher aus.KI wird zum unsichtbaren Co-Pilot in Büro-AppsDie Grenzen zwischen Werkzeug und digitalem Mitarbeiter verschwimmen. Google, Microsoft und Adobe integrieren künstliche…
MediaTek-Lücke und Banking-Trojaner gefährden Smartphone-Daten

Eine kritische Sicherheitslücke in MediaTek-Prozessoren und raffinierte Banking-Trojaner bedrohen Millionen Android-Geräte. Experten warnen vor einem gefährlichen Mix aus Hardware-Schwachstellen und professioneller Schadsoftware, der selbst verschlüsselte Daten in Sekundenschnelle kompromittieren kann.Der 45-Sekunden-Hack: Wenn die Hardware versagtSicherheitsforscher des Ledger-Donjon-Teams haben eine gravierende…
Microsoft 365: Phishing-Welle nutzt gekaperte Konten

Eine neue Phishing-Welle kompromittiert weltweit Microsoft-365-Konten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der anhaltenden Bedrohung. Cyberkriminelle nutzen gekaperte Konten für ihre Angriffe und umgehen dabei selbst starke Sicherheitsvorkehrungen.AnzeigeDa Cyberkriminelle immer raffiniertere Methoden nutzen, um Unternehmensdaten zu…
