Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 955

S/MIME

Was ist S/MIME?

S/MIMEIETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA.


S/MIME (Secure/Multipurpose Internet Mail Extensions) liegt in Version 4.0 vor (RFC 8551, Zertifikatsprofil in RFC 8550) und bietet Signaturen sowie CMS-basierte Verschlüsselung (RFC 5652) für E-Mail. Jede Nutzer:in erhält ein an die E-Mail-Adresse gebundenes X.509-Zertifikat von einer CA, das der Client zum Signieren ausgehender Nachrichten und Verschlüsseln an die öffentlichen Schlüssel der Empfänger:innen nutzt. Moderne Profile setzen auf RSA 2048+ oder ECDSA P-256+, SHA-256 und AES-128/256-GCM; hybride PQC-Drafts sind in Arbeit. S/MIME ist in Outlook, Apple Mail und Thunderbird integriert und im Unternehmens- und Behördenumfeld weit verbreitet. Herausforderungen sind Zertifikatsverteilung, Key-Escrow zum Entschlüsseln archivierter Mails und das Zusammenspiel mit Secure Email Gateways.

Beispiele

  1. 01

    Ein Unternehmen stellt S/MIME-Zertifikate über die interne CA aus, damit Mitarbeitende interne Mails signieren und verschlüsseln können.

  2. 02

    Ein externer Partner tauscht Public-Key-Zertifikate aus, um verschlüsselte Verträge per Outlook zu versenden.

Häufige Fragen

Was ist S/MIME?

IETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet S/MIME?

IETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA.

Wie funktioniert S/MIME?

S/MIME (Secure/Multipurpose Internet Mail Extensions) liegt in Version 4.0 vor (RFC 8551, Zertifikatsprofil in RFC 8550) und bietet Signaturen sowie CMS-basierte Verschlüsselung (RFC 5652) für E-Mail. Jede Nutzer:in erhält ein an die E-Mail-Adresse gebundenes X.509-Zertifikat von einer CA, das der Client zum Signieren ausgehender Nachrichten und Verschlüsseln an die öffentlichen Schlüssel der Empfänger:innen nutzt. Moderne Profile setzen auf RSA 2048+ oder ECDSA P-256+, SHA-256 und AES-128/256-GCM; hybride PQC-Drafts sind in Arbeit. S/MIME ist in Outlook, Apple Mail und Thunderbird integriert und im Unternehmens- und Behördenumfeld weit verbreitet. Herausforderungen sind Zertifikatsverteilung, Key-Escrow zum Entschlüsseln archivierter Mails und das Zusammenspiel mit Secure Email Gateways.

Wie schützt man sich gegen S/MIME?

Schutzmaßnahmen gegen S/MIME kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für S/MIME?

Übliche alternative Bezeichnungen: Secure/Multipurpose Internet Mail Extensions.

Verwandte Begriffe

Siehe auch