S/MIME ist wohl das am weitest verbreitete Standardverfahren für die abgesicherte E-Mail-Kommunikation. Das liegt vor allem an der zugrundeliegenden, hierarchisch aufgebauten Vertrauensstruktur. Durch diese Struktur lassen sich Elektronische Signaturen automatisiert überprüfen. Voraussetzung hierfür ist, dass die Signatur-Zertifikate von einer vertrauenswürdigen Zertifizierungsstelle, auch CA (Certificate Authority) genannt, ausgestellt wurden.
Durch dieses automatische Herstellen des Vertrauens kann wiederum der öffentliche Schlüssel (Zertifikat) des Signierenden in der Signatur mitgeliefert werden. Dieses wird für das Prüfen der Integrität des Inhalts und der Authentizität des Absenders bei eingehenden E-Mails ebenso benötigt, wie für das Verschlüsseln an den Signierenden bei ausgehenden E-Mails.
CA und Zertifikat sind in etwa mit einem Passamt und den von ihm ausgestellten Pässen vergleichbar.
Ist auf dem SEPPmail Secure E-Mail Gateway die ausstellende CA eines Signatur-Zertifikates nicht bekannt, so wird das Wurzelzertifikat dieser CA aus der Signatur eingesammelt und der Administrator benachrichtigt. Dieser legt im Anschluss fest, ob dem CA Zertifikat und somit der Zertifizierungsstelle, zukünftig vertraut werden soll (halbautomatischer Vorgang).
Wurde der CA bereits das Vertrauen ausgesprochen, sammelt das SEPPmail Secure E-Mail Gateway beim Überprüfen der Signaturen die (gültigen!) Zertifikate der Kommunikationspartner ein, sodass diese im Anschluss für das Verschlüsseln bereit stehen.
S/MIME eignet sich sowohl für die personenbezogene, als auch für die domänenbezogene (siehe Gateway-to-Gateway (Domänen-) Verschlüsselung) Verschlüsselung.