S/MIME einrichten: E-Mail signieren in Outlook, iPhone & MailPlus

Home > NAS & Medienserver

S/MIME einrichten

S/MIME einrichten für E-Mails: Der Empfänger sieht sofort, dass die Mail wirklich von dir kommt – und dass unterwegs nichts manipuliert wurde. Genau das ist der Unterschied zwischen „sieht seriös aus“ und „ist nachweisbar echt“.

In diesem Guide richtest du S/MIME komplett ein: CSR erstellen, Zertifikat/Chain laden, .p12/.pfx bauen – und dann in Outlook, iPhone/iPad und Synology MailPlus aktivieren.

Tipp: → NAS & Medienserver im Überblick (Mail/Cloud als System)

🔒 Echtheit
Manipulationsschutz
🛡️ Optional – Verschlüsseln

Kurzstart: S/MIME in 10–20 Minuten

Am Ende hast du eine fertige .p12/.pfx und kannst in Outlook, iPhone/iPad und MailPlus signiert senden.

  • Aufwand: ca. 10–20 Minuten (wenn OpenSSL schon installiert ist)
  • Du brauchst: S/MIME-Zertifikat + OpenSSL + Download von Zertifikat und Chain
  • Ergebnis: Signatur aktiv, Testmail bestätigt „signiert“

Die 5 Schritte, die fast immer reichen

  • Zertifikat bestellen (Hoster oder CA)
  • Privaten Schlüssel + CSR erzeugen (OpenSSL)
  • Zertifikat + Chain herunterladen
  • .p12/.pfx erstellen (PKCS#12)
  • Importieren, Signieren aktivieren, Testmail senden
Schritte 1:1 (wenn du es exakt nachklicken willst)
  • Zertifikat für genau deine Absenderadresse bestellen.
  • smime.key (privat) + smime.csr (für den Anbieter) erzeugen.
  • CSR im Portal einreichen, danach Zertifikat + Chain herunterladen.
  • Mit OpenSSL eine smime.p12 bauen (mit Passwort, Chain wenn vorhanden).
  • In Outlook / iOS / MailPlus importieren und Signatur per Testmail prüfen.

S/MIME-Zertifikat kaufen: welche Option passt?

Du hast drei realistische Wege – je nachdem, wie „einfach“ oder wie „offiziell“ du es brauchst. Wenn du schnell starten willst, ist der Hoster-Weg meist der stressfreieste. Für maximale Kompatibilität bei Empfängern lohnt sich oft ein klassischer Anbieter.

Hoster (am einfachsten)

Wenn deine Mailadressen beim Hoster liegen, ist der Bestellprozess oft am komfortabelsten. Du bekommst meist direkt die passenden Dateien fürs Postfach.

  • Wenig Fehlerquellen
  • Oft sehr „geführt“ im Prozess

Klassische Anbieter (CA)

Wenn du mehrere Postfächer, Team-Setups oder mehr Kontrolle willst, sind klassische Certificate Authorities typische Optionen.

  • Breite Client-Unterstützung
  • Gute Wahl für Business-Kommunikation

Kostenlos/Einsteiger (Tests)

Es gibt auch kostenlose S/MIME-Optionen. Für produktive Nutzung bei „wichtigen Empfängern“ vorher testen, ob Trust/Kompatibilität passt.

  • Schnell ausprobiert
  • Trust/Kompatibilität je nach Umfeld

Meine Empfehlung (privat)

Wenn deine Mailadressen sowieso beim Hoster liegen, starte mit dem Hoster-Zertifikat. Du kommst am schnellsten zum fertigen Zertifikat und hast die geringste Fehlerquote.

  • Ideal als Startpunkt
  • Danach bei Bedarf auf CA wechseln
  • Weniger Support-Frust

Beispiele für Anbieter


S/MIME einrichten – Schritt-für-Schritt

Schritt 1: Zertifikat bestellen

Bestelle ein S/MIME-Zertifikat für genau die E-Mail-Adresse, mit der du signieren willst (z. B. dein.name@domain.de).
Wenn du mehrere Absenderadressen nutzt: starte mit einer Adresse, später skalieren.


Schritt 2: Privaten Schlüssel + CSR erzeugen (OpenSSL)

Hier entsteht der wichtigste Teil: der private Schlüssel bleibt bei dir. Der Anbieter bekommt nur die CSR.

Wichtig:

  • CMD nutzt ^ als Zeilenumbruch (so wie unten).
  • In PowerShell entweder alles in eine Zeile schreiben oder ^ sinngemäß ersetzen.

OpenSSL: Schlüssel + CSR erzeugen (Windows)

Am Ende hast du smime.key (privat) und smime.csr (geht an den Anbieter). Wichtig: Arbeite in einem eigenen Ordner, damit OpenSSL die Dateien auch findet.

Vorbereitung: OpenSSL starten (start.bat) + Arbeitsordner

  • OpenSSL installieren: Win32/Win64 OpenSSL (Shining Light Productions)
  • OpenSSL-Konsole starten: C:\Program Files\OpenSSL-Win64\start.bat doppelklicken.
  • Arbeitsordner anlegen (empfohlen): C:\smime
  • Wichtig: Lege smime.key und smime.csr in denselben Ordner (z. B. C:\smime) – sonst findet OpenSSL die Dateien je nach aktuellem Pfad nicht.

OpenSSL starten: start.bat doppelklicken (öffnet die passende Konsole).

Empfohlen: Lege zuerst den Arbeitsordner an und wechsle dann in der OpenSSL-Konsole dorthin:

mkdir C:\smime
cd /d C:\smime

Schritt 2.1: Privaten Schlüssel erzeugen

openssl genrsa -out smime.key 4096

Schritt 2.2: CSR erzeugen (Mailadresse anpassen)

openssl req -new -key smime.key -out smime.csr ^
-subj "/CN=DEIN NAME/emailAddress=dein.name@domain.de" ^
-addext "subjectAltName=email:dein.name@domain.de" ^
-addext "keyUsage=digitalSignature,keyEncipherment" ^
-addext "extendedKeyUsage=emailProtection"

Ergebnis: smime.csr lädst du beim Anbieter hoch. smime.key bleibt geheim bei dir (niemals per Mail versenden).

Wichtig: P12/PFX enthält deinen privaten Schlüssel

Die .p12/.pfx enthält deinen privaten Schlüssel. Behandle sie wie ein Passwort-Backup: sicher speichern, starkes Passwort setzen und nicht unverschlüsselt herumliegen lassen.

  • Starkes Passwort beim Erstellen der .p12/.pfx setzen
  • Backup: Passwortmanager + eine Offline-Kopie
  • Bei Verdacht auf Leak: Zertifikat widerrufen und neu ausstellen

Schritt 3: CSR beim Anbieter einreichen, Zertifikat herunterladen

Im Anbieter-Portal lädst du die CSR hoch.

Beispiel-CSR (PEM)

-----BEGIN CERTIFICATE REQUEST-----
MIIC2zCCAcMCAQAwgY0xCzAJBgNVBAYTAkRFMQ4wDAYDVQQIDAVCZXJsaW4x
DjAMBgNVBAcMBUJlcmxpbjEXMBUGA1UECgwOTXkgRGlnaXRhbCBIb21lMRcw
FQYDVQQDDA5NYXggTXVzdGVybWFubjEiMCAGCSqGSIb3DQEJARYTbWF4QGRv
bWFpbi5kZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKcK0R4K
... (gekürzt – deine Datei ist länger) ...
QzEwKwYDVR0RBCQwIoITZW1haWw6bWF4QGRvbWFpbi5kZTANBgkqhkiG9w0B
AQsFAAOCAQEAP8w2Qv1d0kz8... (gekürzt)
-----END CERTIFICATE REQUEST-----

Das ist ein Beispiel. Deine echte CSR ist länger und enthält deine eigenen Werte (Name/Mailadresse).

Danach bekommst du typischerweise:

  • dein Zertifikat (z. B. smime.crt oder smime.pem)
  • ggf. Zwischenzertifikate/Chain (z. B. chain.crt)

Schritt 4: Zertifikat + Chain herunterladen (für .p12/.pfx)

Damit du aus deinem privaten Schlüssel smime.key eine .p12/.pfx erstellen kannst, brauchst du vom Hoster genau diese Dateien. Danach baust du daraus die Import-Datei für Outlook/iPhone/MailPlus.

In der Download-Ansicht brauchst du das Server-Zertifikat und das Intermediate-Zertifikat (Chain). Root ist optional.

  • Server-Zertifikat (dein S/MIME-Zertifikat) → als .crt oder .pem
  • Intermediate-Zertifikat (Zwischenzertifikat / Chain) → als .crt oder .pem
  • Root-Zertifikat → optional (meist nicht nötig für die P12-Erstellung)

Nicht nötig: der CSR-Download. Den brauchst du nach dem Signieren nicht mehr, um eine P12/PFX zu bauen.

Dateien im Ordner ablegen (damit die Befehle 1:1 passen)

Lege alles in einen Ordner, z. B. C:\smime\, und benenne die Dateien so:

  • smime.key (dein privater Schlüssel aus Schritt 2)
  • smime.crt (Server-Zertifikat vom Hoster)
  • chain.crt (Intermediate-Zertifikat vom Hoster)
P12/PFX erstellen (OpenSSL)

Mit Chain (empfohlen, wenn vorhanden):

openssl pkcs12 -export -out smime.p12 -inkey smime.key -in smime.crt -certfile chain.crt

Ohne Chain (nur wenn du wirklich keine bekommen hast):

openssl pkcs12 -export -out smime.p12 -inkey smime.key -in smime.crt

Die erzeugte Datei smime.p12 kannst du bei Bedarf einfach in smime.pfx umbenennen – das Format ist identisch (PKCS#12).

Mini-Check (damit du sicher bist, dass alles stimmt)

Damit siehst du, ob Zertifikat + Chain im P12 enthalten sind:

openssl pkcs12 -in smime.p12 -info -noout


Schritt 5: Importieren, Signieren aktivieren, Test senden

Jetzt kommt der wichtigste Check: „signiert“ muss im Client sichtbar sein. Wenn nicht, stimmt meist etwas mit Zertifikat-Zuordnung oder Chain/Trust nicht.

Outlook (Windows) – Zertifikat importieren & Signieren aktivieren

1. Zertifikat in Windows importieren

  • Doppelklick auf smime.p12
  • Import in „Aktueller Benutzer“ → „Persönlich“
  • Passwort eingeben

Windows: P12/PFX importieren (Ziel: Zertifikat landet im Bereich „Persönlich“).

2. Outlook: S/MIME auswählen und Signieren aktivieren

Pfad (je nach Outlook-Version leicht anders, vom Prinzip gleich): Datei → Optionen → Trust Center → Einstellungen → E-Mail-Sicherheit / E-Mail-Verschlüsselung.

  • Zertifikat auswählen
  • „Ausgehenden Nachrichten digitale Signatur hinzufügen“ aktivieren
  • Verschlüsselung optional (im Alltag meist nur bei Bedarf)

Outlook: Trust Center → E-Mail-Sicherheit. Hier aktivierst du Signieren und wählst dein Zertifikat aus.

3. Testmail senden

  • Testmail an dich selbst (oder eine zweite Adresse) senden
  • Outlook zeigt „signiert“
  • Empfänger sieht die Signatur als gültig
iPhone/iPad (iOS) – Profil installieren & S/MIME einschalten

1. Zertifikat aufs Gerät bringen und installieren

  • smime.p12 aufs iPhone bringen (Dateien, AirDrop oder als Mail-Anhang).
  • Auf die Datei tippen → „Profil geladen“ erscheint.
  • Einstellungen → „Profil geladen“ → „Installieren“.
  • Passwort vom Zertifikat eingeben.

2. S/MIME in iOS aktivieren

  • Einstellungen → Mail → Accounts → (Account) → Erweitert → S/MIME
  • S/MIME aktivieren
  • Signieren aktivieren und Zertifikat auswählen
  • Check: Neue Mail erstellen → du siehst, dass die Mail signiert wird.

iOS: Mail → Account → Erweitert → S/MIME aktivieren.

Synology MailPlus (Extra) – Zertifikat importieren & Standard setzen

Wenn du den MailPlus Webclient nutzt, kannst du dort ebenfalls signieren/verschlüsseln – unabhängig von Outlook/iPhone.

1. Zertifikat in MailPlus importieren

  • Wichtig: Die Einstellung erfolgt im MailPlus Webclient unter deinem Benutzerkonto (nicht als Server-Global-Setting).
  • MailPlus → Einstellungen → E-Mail-Verschlüsselung → S/MIME
  • Zertifikat importieren (.p12/.pfx) + Passwort
  • Als Standard setzen
  • Signieren standardmäßig aktivieren (Verschlüsselung optional)

MailPlus: Unter dem Benutzerkonto S/MIME importieren und Signieren aktivieren.


Häufige Fehler und schnelle Fixes

S/MIME Troubleshooting: die schnellsten Fixes

Wenn etwas nicht klappt, sind es fast immer diese Punkte.

Outlook findet kein Zertifikat
  • Ist es wirklich im Windows-Zertifikatsspeicher „Persönlich“?
  • Passt die Mailadresse im Zertifikat exakt zur Absenderadresse?
  • Ist es eine .p12/.pfx (mit privatem Schlüssel) und nicht nur ein .cer?
Empfänger sieht „nicht vertrauenswürdig“
  • Fehlt die Chain (Zwischenzertifikate) im P12/PFX?
  • Testweise P12 neu erstellen und Chain mitgeben.
  • An verschiedene Clients testen (Outlook/Apple Mail), um Trust-Thema einzugrenzen.
Verschlüsseln klappt nicht
  • Erst signierte Mails austauschen (öffentliche Schlüssel).
  • Empfänger nutzt S/MIME nicht oder hat es nicht aktiviert.
  • Aliase: Schlüssel gehört zur falschen Adresse.
Nach Gerätewechsel ist S/MIME weg
  • Ohne Backup der .p12/.pfx musst du neu ausstellen.
  • smime.p12 sicher ablegen (Passwortmanager + Offline-Kopie).
  • Ablaufdatum notieren und rechtzeitig erneuern.

Häufige Fragen (FAQ)

Was bringt mir S/MIME im Alltag wirklich?

Mit S/MIME signierst du E-Mails so, dass Empfänger sehen: Die Mail ist wirklich von dir und wurde unterwegs nicht verändert. Das erhöht Vertrauen (gerade bei geschäftlichen Mails) und reduziert das Risiko von „Mail-Imitation“. Verschlüsselung ist optional und schützt zusätzlich den Inhalt, wenn beide Seiten S/MIME nutzen.

Reicht Signieren oder muss ich auch verschlüsseln?

Für die meisten reicht Signieren völlig aus. Du bekommst sofort den Nutzen (Authentizität + Integrität), ohne dass der Empfänger etwas vorbereiten muss. Verschlüsselung lohnt sich für sensible Inhalte, erfordert aber, dass du den öffentlichen Schlüssel des Empfängers hast und sein Client S/MIME korrekt unterstützt.

Warum kann ich nicht sofort verschlüsseln?

Zum Verschlüsseln brauchst du den öffentlichen Schlüssel des Empfängers. Den bekommst du in der Praxis am einfachsten über eine signierte Mail (du sendest signiert, der Empfänger antwortet signiert). Erst danach kann dein Client dem Empfänger „gezielt“ verschlüsselt schreiben.

Was ist der häufigste Fehler beim Einrichten?

Dass nur ein Zertifikat ohne privaten Schlüssel importiert wird (z. B. .cer/.crt) – damit kannst du nicht signieren. Du brauchst eine .p12/.pfx, die Zertifikat und privaten Schlüssel enthält. Der zweite Klassiker: kein Backup der .p12/.pfx – bei Gerätewechsel ist dann alles weg.

Warum ist die Signatur manchmal „nicht vertrauenswürdig“?

Das ist meist ein Trust-Thema: Der Empfänger-Client vertraut der ausstellenden CA nicht oder die Zertifikatskette (Zwischenzertifikate) ist nicht vollständig. Häufig hilft es, beim Erstellen der .p12/.pfx die Chain (Zwischenzertifikate) mit einzubinden oder auf ein CA-signiertes Zertifikat statt selbstsigniert zu setzen.

Kann ich S/MIME parallel in Outlook und iPhone nutzen?

Ja. Du installierst dasselbe Zertifikat (als .p12/.pfx) auf beiden Geräten und aktivierst S/MIME jeweils im Client. Wichtig: sichere die .p12/.pfx gut ab und setze ein starkes Passwort, weil sie den privaten Schlüssel enthält.

Was ist mit Alias-Adressen?

S/MIME ist an die Absenderadresse gebunden. Wenn du häufig von Aliases sendest, brauchst du in vielen Setups ein Zertifikat, das genau zu dieser Alias-Adresse passt. Sonst kann es passieren, dass Signatur/Absender nicht zusammenpassen oder Verschlüsselung nicht sauber funktioniert.

Was passiert bei Ablauf oder Erneuerung des Zertifikats?

Wenn das Zertifikat abläuft, kannst du damit keine neuen Mails mehr sinnvoll signieren (oder Empfänger sehen Warnungen). Alte signierte Mails bleiben in der Regel prüfbar, weil sie den damaligen Stand belegen. Plane die Erneuerung rechtzeitig und erstelle danach eine neue .p12/.pfx für Outlook/iPhone/MailPlus.


Nächster Schritt: Was willst du als Nächstes optimieren?

Basis & Mail-Setup
• Mailserver von Grund auf einrichten → Mail Server einrichten (Synology)

Sicherheit & Spam-Schutz
• Anti-Spam, AV & Firewall sauber setzen → MailPlus Server absichern

Mehr aus Synology machen
• Kontakte & Kalender synchronisieren → Synology NAS: Kontakte & Kalender Sync

Von Micha
Zuletzt aktualisiert:

Ich bin Micha und seit über 15 Jahren das Gesicht hinter MY DIGITAL HOME. Hier zeige ich, wie du dein digitales Zuhause komfortabler, besser vernetzt und zuverlässiger machst – mit praxisnahen Guides zu Smart Home, Heimnetzwerk, TV & Streaming sowie NAS. Mein Fokus: klare Schritte, saubere Setups und Lösungen, die im Alltag wirklich funktionieren.

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert