
Caso de estudo: Outro profissional de TI escolhe a Barracuda a longo prazo
Ao longo dos anos, ouvi várias versões da mesma história de líderes de TI que trabalham para empresas que utilizam produtos Barracuda. A história é algo assim:
"Estava numa posição júnior noutra empresa que utilizava produtos Barracuda, e fiquei extremamente impressionado com as suas capacidades avançadas, facilidade de uso, excelente apoio e acessibilidade. Assim, mais tarde, quando assumi uma posição de liderança nesta empresa, fiz da Barracuda o nosso fornecedor de segurança preferido."
Uma história de sucesso de cliente que publicámos recentemente segue este padrão. O cliente é a Construction Sciences, uma grande empresa australiana que fornece serviços para a indústria da construção, incluindo testes de materiais, engenharia geotécnica, consultoria ambiental e mais. E o líder de TI nesta história é o Gestor de TIC Tobye Connors.
"Em 2020, a nossa empresa foi desinvestida pela empresa-mãe, e foi então que fui contratado. A primeira tarefa foi criar uma nova infraestrutura de TI do zero. Quando se tratou de segurança e proteção de dados para o Microsoft 365, eu sabia que queria optar pela Barracuda, com base nos meus cinco anos de experiência anteriores a utilizar as suas soluções."
— Tobye Connors, Gestor de TIC, Ciências da Construção
Construir uma plataforma de segurança robusta
A equipa de três pessoas de Tobye, responsável pela TI de uma empresa com mil funcionários distribuídos por várias localizações na Austrália e Nova Zelândia, enfrentava desafios que provavelmente são familiares a muitos dos seus colegas.
- A segurança nativa da Microsoft era demasiado complicada e demorada.
- Qualquer solução que escolhessem tinha de armazenar todos os dados na Austrália para conformidade.
- Muitos utilizadores na área não são muito experientes em segurança, tornando-os demasiado vulneráveis a phishing ou outros ataques. Além disso, tendiam a armazenar documentos com dados sensíveis em locais inadequados.
- O orçamento para investimentos em TI foi limitado.
Tobye começou apenas com o básico: Barracuda Email Protection com segurança de gateway, proteção avançada contra ameaças, backup do Microsoft 365, e Cloud Archiving. Mas assim que conseguiu aprovação para mais investimentos, acrescentou o resto dos componentes da plataforma. Com proteção contra phishing e personificação que utiliza machine learning para detectar anomalias, proteção contra tomada de contas, resposta a incidentes automatizada, e Data Inspector para encontrar dados sensíveis armazenados indevidamente — juntamente com várias outras capacidades — Tobye sentiu-se confiante de que ele e a sua equipa tinham proteção ideal para o Microsoft 365.
Automação + facilidade de uso = poupanças
Tobye tem muito a dizer sobre a facilidade de uso da Barracuda e a nossa dedicação em criar uma excelente experiência de utilizador. Mas ele também destaca os benefícios finais que derivam disso:
"... agora somos apenas três a gerir TI para 1.000 utilizadores. Portanto, tanto a facilidade de uso como as funcionalidades automatizadas, como a resposta a incidentes, significam que não estamos a perder tempo. Diria que se estivéssemos a usar, por exemplo, a segurança e o backup da Microsoft e afins, provavelmente teria de contratar mais uma pessoa de TI para monitorizar e gerir isso."
— Tobye Connors, Gestor de TIC, Ciências da Construção
Fique a par de toda a história
Obtenha o estudo de caso completo para saber tudo sobre como Tobye e a sua equipa utilizam os diferentes componentes da Barracuda Email Protection diariamente, e como ajudam a garantir que a Construction Sciences está totalmente protegida contra ameaças por correio eletrónico.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar