Apple aktiviert den „Schutz für gestohlene Geräte“ für alle. Das kommende iOS 26.4 Update macht die wichtige Sicherheitsfunktion zur Standardeinstellung. Der Schritt ist eine direkte Antwort auf raffiniertere Diebstahlmethoden und neue KI-gestützte Phishing-Angriffe.
Warum dieser Schritt jetzt nötig ist
Sicherheitsexperten beobachten eine gefährliche Entwicklung. Cyberkriminelle zielen nicht mehr nur auf das Gerät, sondern gezielt auf die Apple-ID als digitalen Schlüssel. Gleichzeitig fluten KI-generierte Phishing-Nachrichten per SMS oder QR-Code die Handys der Nutzer. Sie sollen an Passwörter und Kontoinformationen gelangen.
Apples Reaktion: Aus dem optionalen Sicherheitsnetz wird eine Pflicht. Millionen iPhone-Besitzer erhalten damit automatisch ein höheres Schutzniveau.
So funktioniert der neue Basisschutz
Die Funktion „Schutz für gestohlene Geräte“ schließt eine kritische Lücke. Bisher konnten Diebe mit dem Gerätecode allein fast alles ändern – sogar das Gerät aus der „Wo ist?“-Suche entfernen. Das ist ab iOS 26.4 vorbei.
Befindet sich das iPhone außerhalb vertrauter Orte wie Zuhause oder Arbeit, greift der Schutz. Für den Zugriff auf Passwörter oder eine Geräterücksetzung ist dann zwingend Face ID oder Touch ID nötig. Der Code allein reicht nicht mehr.
Begriffe wie Apple‑ID, „Wo ist?“, Face ID oder Passkeys sind jetzt zentral — und nicht immer leicht verständlich. Das kostenlose iPhone‑Lexikon erklärt die 53 wichtigsten iPhone‑Begriffe einfach und kompakt, inklusive kurzer Tipps zu iOS‑Einstellungen und Sicherung Ihrer Daten. Praktisch für alle, die ihr Gerät wirklich verstehen und sicher nutzen wollen. iPhone-Lexikon jetzt kostenlos anfordern
Für extrem sensible Aktionen wie das Ändern des Apple-ID-Passworts kommt eine Sicherheitsverzögerung. Nach der ersten biometrischen Bestätigung muss eine Stunde gewartet werden. Dieses Zeitfenster gibt Besitzern die Chance, den Diebstahl zu bemerken und das Gerät in den Verloren-Modus zu versetzen.
Vor dem Update: Diese Checkliste schützt Ihre Daten
Ein Gerätewechsel ist ein sensibler Moment. Eine gründliche Vorbereitung verhindert Datenverlust. Der wichtigste Schritt ist ein vollständiges, verschlüsseltes Backup – entweder über iCloud oder lokal auf einem Computer.
Parallel dazu sollte die Apple-ID überprüft werden. Melden Sie sich auf der Apple-Webseite an und checken Sie die Liste der vertrauenswürdigen Geräte. Entfernen Sie unbekannte Einträge. Nutzen Sie den Moment auch für ein starkes, neues Passwort. Die Zwei-Faktor-Authentifizierung (2FA) muss aktiv sein.
Nach dem Update: So sichern Sie Ihr iPhone richtig
Nach der Datenübertragung beginnt die Feinjustierung. Der Diebstahlschutz ist zwar automatisch aktiv, ein Blick in die Einstellungen unter „Face ID & Code“ gibt Sicherheit.
Kritisch sind die App-Berechtigungen. Warum soll eine Taschenlampen-App auf den Standort zugreifen? Erteilen Sie nur die Zugriffe, die für die Kernfunktion der App absolut nötig sind.
Die effektivste Sicherheitsmaßnahme bleibt simpel: Updates sofort installieren. Anfang Februar schloss Apple eine kritische Zero-Day-Lücke, die Angreifern die Geräteübernahme ermöglicht hätte. Aktivieren Sie automatische Updates, um immer geschützt zu sein.
Apples Strategiewechsel: Proaktiver statt optional
Die Entscheidung markiert einen klaren Wandel. Statt auf die Eigeninitiative der Nutzer zu setzen, baut Apple einen höheren Basisschutz direkt ins System. Der Grund: Die Bedrohungen sind zu komplex, um den Schutz allein in Nutzerhand zu lassen.
Der Fokus verschiebt sich von der Gerätesicherheit zum Schutz der digitalen Identität. Apples „Walled Garden“ schützt gut vor bösartigen Apps. Gegen Phishing, das den Menschen direkt angreift, hilft nur technische Absicherung. Die biometrische Pflicht und Zeitverzögerungen federn diese menschliche Schwachstelle ab.
Das Wettrüsten geht weiter
Während Apple die Sicherheitsschraube anzieht, entwickeln auch Angreifer ihre Methoden weiter. Künftige iOS-Versionen dürften mehr On-Device-KI zur Phishing-Erkennung integrieren. Die Verbreitung von passwortlosen „Passkeys“ wird die Angriffsfläche verkleinern.
Dennoch bleibt der Nutzer das entscheidende Glied. Technik ist nur so stark wie das Bewusstsein dahinter. Wachsamkeit bei verdächtigen Nachrichten und ein gesundes Misstrauen sind unersetzlich. Sicherheit ist kein einmaliger Akt, sondern ein kontinuierlicher Prozess.





