
Case study: un altro professionista IT sceglie Barracuda per il lungo termine
Nel corso degli anni, ho ascoltato diverse versioni della stessa storia raccontata dai leader IT che lavorano per aziende che utilizzano prodotti Barracuda. La storia è più o meno questa:
"Ero in una posizione junior in un'altra azienda che utilizzava prodotti Barracuda ed ero rimasto particolarmente colpito dalle loro capacità avanzate, facilità d'uso, eccellente supporto e convenienza. Quando poi ho assunto una posizione dirigenziale in questa azienda, ho scelto Barracuda come nostro fornitore di sicurezza preferito."
Una storia di successo di un cliente che abbiamo pubblicato di recente segue questo schema. Il cliente è Construction Sciences, un'importante azienda australiana che fornisce servizi per l'industria delle costruzioni, tra cui test sui materiali, ingegneria geotecnica, consulenza ambientale e altro ancora. E il leader IT di questa storia è Tobye Connors, ICT Manager.
«Nel 2020 la nostra azienda è stata ceduta dalla società madre, ed è allora che sono stato assunto. La prima priorità è stata quella di creare un'infrastruttura IT completamente nuova da zero. «Quando si trattava di sicurezza e protezione dei dati per Microsoft 365, sapevo di voler scegliere Barracuda, basandomi sui miei cinque anni di esperienza precedente nell'uso delle loro soluzioni.»
— Tobye Connors, Responsabile ICT, Construction Sciences
Costruire una solida piattaforma di sicurezza
Il team di tre persone di Tobye, che gestiva l'IT per un'azienda con un migliaio di dipendenti distribuiti in numerose sedi in Australia e Nuova Zelanda, stava affrontando sfide che probabilmente sono familiari a molti suoi colleghi.
- La sicurezza nativa di Microsoft era troppo ingombrante e richiedeva troppo tempo.
- Qualunque soluzione abbiano scelto, dovevano archiviare tutti i dati in Australia per motivi di conformità.
- Numerosi utenti sul campo non sono molto esperti di sicurezza, il che li rende fin troppo vulnerabili al phishing o ad altri attacchi. Inoltre, tendevano a archiviare documenti con dati sensibili in luoghi non appropriati.
- Il budget per gli investimenti IT era limitato.
Tobye ha iniziato con le funzionalità di base: Barracuda Email Protection con solo Security Gateway, Advanced Threat Protection, backup di Microsoft 365 e Cloud Archiving. Tuttavia, non appena ha ottenuto l'approvazione per ulteriori investimenti, ha aggiunto il resto dei componenti della piattaforma. Grazie alla protezione contro il furto d’identità e il phishing che utilizza l'apprendimento automatico per rilevare anomalie, alla protezione contro il furto di account, all’Incident Response automatizzata e a Data Inspector per individuare i dati sensibili archiviati in modo non corretto, oltre a numerose altre funzionalità, Tobye era sicuro che lui e il suo team disponessero di una protezione ottimale per Microsoft 365.
Automazione + facilità d'uso = risparmio
Tobye ha molto da dire sulla facilità d'uso di Barracuda e sulla nostra dedizione alla creazione di un'esperienza utente eccellente. Ma sottolinea anche i benefici di fondo che ne derivano:
"… ora siamo solo in tre a gestire l'IT per 1.000 utenti. Quindi, sia la facilità d’uso sia le funzioni automatizzate, come l'Incident Response, ci consentono di non perdere tempo. Direi che se usassimo, ad esempio, la sicurezza e il backup di Microsoft e così via, probabilmente dovrei assumere un altro responsabile IT per monitorare e gestire il tutto."
— Tobye Connors, Responsabile ICT, Construction Sciences
Ottieni tutta la storia
Richiedi il case study completo per scoprire tutto su come Tobye e il suo team utilizzano quotidianamente i diversi componenti di Barracuda Email Protection e su come contribuiscono a garantire che Construction Sciences sia completamente protetta dalle minacce veicolate tramite email.

The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.

Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare