Persönliche iCloud-Accounts auf Corporate iOS-Geräten verhindern – so geht’s jetzt wirklich

Apple und Microsoft ziehen in Sachen Unternehmenssicherheit weiter an: Seit Kurzem lassen sich auf firmeneigenen iPhones und iPads persönliche iCloud-Accounts komplett sperren. Was nach einer kleinen Option klingt, ist in der Praxis ein echter Durchbruch – vor allem für Unternehmen, die ihre iOS-Geräte per Intune und Apple Business Manager (ABM) verwalten.

Warum das Thema relevant ist

Bisher war es ein Graubereich: Auch auf vollständig verwalteten iPhones konnten Mitarbeitende private Apple-IDs hinzufügen. Das bedeutete im Zweifel:

  • persönliche iCloud-Backups auf Unternehmensgeräten,
  • private App-Downloads über den App Store,
  • und vor allem: ein mögliches Compliance-Problem, wenn Firmendaten in private Cloud-Umgebungen wandern.

Mit der neuen Funktion lässt sich das endlich sauber trennen. Unternehmen können nun Apple-IDs außerhalb der Organisation blockieren – und damit sicherstellen, dass das Gerät ausschließlich über den MDM-Account läuft.

Was sich technisch geändert hat

Apple hat im Zuge von iOS 17.5 / 18 und ABM-Updates 2025 neue Restrictions-Payloads eingeführt. Diese erlauben es, „Managed Apple IDs only“ als Richtlinie zu erzwingen.

Microsoft Intune hat die entsprechende MDM-Option inzwischen ausgerollt – zuerst in der Public Preview, jetzt breit verfügbar.

Die Policy blockiert:

  • Anmeldung mit privaten Apple-IDs in iCloud, App Store, iMessage und FaceTime
  • Nutzung von „Find My iPhone“ über private Accounts
  • iCloud-Backup für persönliche Daten

Praxis: Warum das wichtig ist

Für IT-Administratoren bedeutet das mehr Kontrolle und weniger Risiko.

Geräte bleiben „clean“, Daten bleiben im Unternehmenskontext – und das Onboarding wird einfacher, weil keine privaten Konten mehr im Spiel sind.

Gerade in Branchen mit Compliance- oder Datenschutzpflichten (DSGVO, ISO 27001, FINMA etc.) ist das ein willkommener Schritt.


How-to: So blockierst du persönliche iCloud-Accounts in Apple Business Manager

Die Umsetzung ist überraschend einfach – vorausgesetzt, das Gerät ist supervised und über den Apple Business Manager (ABM) oder Apple School Manager (ASM) registriert.

Schritt 1 – Gerätezuordnung prüfen

Stelle sicher, dass alle betroffenen iPhones/iPads über ABM registriert und mit Intune verknüpft sind:

Einstellungen > Geräteverwaltung > Intune-MDM-Server prüfen.

Schritt 2 – Richtlinie im Business Manager aktivieren

  • Melde dich im Apple Business Manager an.
  • Gehe zu Einstellungen → Zugriffsverwaltung→Apple Dienste
  • Apple Account auf Geräten der Organisation: Nur verwaltete Apple Accounts
  • Die Änderung greift beim nächsten Enrollment bzw. bei der Gerätesynchronisation.
image

Einmal aktiv, lässt sich kein privater iCloud-Account mehr anmelden.

Tipp: Teste zunächst mit einer kleinen Gerätegruppe, bevor du die Policy flächendeckend ausrollst – besonders, wenn BYOD-Geräte noch im Umlauf sind.

Jonas Möhrling ist Head of Digital Workplace bei der No23 Digital GmbH und Experte für moderne Arbeitsumgebungen. Mit einem starken Hintergrund in IT-Workplace-Management und langjähriger Erfahrung in der technischen Beratung und Umsetzung gestaltet er digitale Arbeitsplätze, die nicht nur leistungsfähig, sondern auch benutzerfreundlich und sicher sind. Sein Fokus liegt auf der strategischen Entwicklung und Umsetzung innovativer Lösungen, die Unternehmen helfen, den digitalen Wandel aktiv zu gestalten. In diesem Blog teilt er praxisnahe Einblicke, Best Practices und zukunftsweisende Impulse rund um den Digital Workplace – für alle, die Arbeit smarter und nachhaltiger denken wollen.