Nun, da die Nutzdaten das richtige Format haben, sind Sie bereit für Schritt 3 – die Übertragung der Daten an Ihren Geschäftspartner.
Es gibt viele verschiedene Internetprotokolle, mit denen Nachrichten (Nutzdaten) zwischen Unternehmen übertragen werden können. Die verfügbaren Protokolle bieten eine Reihe von Möglichkeiten, um unterschiedliche Leistungs- und Sicherheitsanforderungen zu erfüllen. Eine Möglichkeit, sich die verschiedenen Optionen vorzustellen, besteht darin, sie mit den Möglichkeiten zu vergleichen, die der Postdienst für den Versand eines Stücks physischer Post bietet. Sie könnten eine Postkarte verschicken, die sehr preiswert ist, aber keine Privatsphäre bietet, da jeder, der sie sieht, den Inhalt lesen kann. Sie können den Inhalt in einen Umschlag stecken. Doch Umschläge können von jedem, der sie in die Hand nimmt, leicht geöffnet werden. Außerdem könnte der Umschlag versehentlich an die falsche Adresse weitergeleitet werden. Würden Sie einen Scheck über 10.000 Dollar in einen einfachen Umschlag stecken und mit der Post verschicken? Wenn der Inhalt Ihres Briefes sensibel oder kritisch ist, möchten Sie vielleicht eine Zustellbestätigung erhalten. Die Bestätigung kann passiv sein, indem man den Standort auf einer Website verfolgen kann. Sie kann aber auch aktiver sein, z. B. in Form eines Zustellungsnachweises, der Ihnen zugesandt wird.