
Customer Needs Assessment
Contents
Evaluate the Existing Network Environment . . . . . . . . . . . . . . . . . . . . . . .
Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Edge Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Workstations and Laptops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Other Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RADIUS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Directory Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Subnets and VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DCHP Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Determine Your Endpoint Integrity Requirements . . . . . . . . . . . . . . . . . .
Browser Security
Select Security Settings for Your Company . . . . . . . . . . . . . . . . .
Operating
Security
Security
The Human Factor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Control over Network Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IT Department Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Users’ Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .