Dienstleistungen
Kontaktieren Sie uns
Keine Ergebnisse gefunden.
Cem Dilmegani

Cem Dilmegani

Leitender Analyst
346 Artikel
Bleiben Sie über B2B-Technologie auf dem Laufenden
Cem ist seit fast zehn Jahren leitender Analyst bei AIMultiple. Seine Arbeit bei AIMultiple wurde von führenden internationalen Publikationen wie Business Insider, Forbes, Morning Brew und der Washington Post sowie von globalen Unternehmen wie HPE, NGOs wie dem Weltwirtschaftsforum und supranationalen Organisationen wie der Europäischen Kommission zitiert. [1], [2], [3], [4], [5]

Berufserfahrung und Erfolge

Im Laufe seiner Karriere war Cem als Technologieberater, Technologieeinkäufer und Technologieunternehmer tätig. Über ein Jahrzehnt lang beriet er Unternehmen bei McKinsey & Company und Altman Solon in ihren Technologieentscheidungen. Er veröffentlichte zudem einen McKinsey-Bericht zur Digitalisierung. Bei einem Telekommunikationsunternehmen leitete er die Technologiestrategie und -beschaffung und berichtete direkt an den CEO. Darüber hinaus verantwortete er das kommerzielle Wachstum des Deep-Tech-Unternehmens Hypatos, das innerhalb von zwei Jahren von null auf einen siebenstelligen jährlichen Umsatz und eine neunstellige Unternehmensbewertung wuchs. Cems Arbeit bei Hypatos wurde von führenden Technologiepublikationen wie TechCrunch und Business Insider thematisiert. [6], [7]

Forschungsschwerpunkte

Cems Arbeitsschwerpunkt liegt darauf, wie Unternehmen neue Technologien in den Bereichen KI, agentenbasierte KI, Cybersicherheit (einschließlich Netzwerk- und Anwendungssicherheit) und Daten, insbesondere Webdaten, nutzen können. Seine praktische Erfahrung mit Unternehmenssoftware fließt in seine Arbeit ein. Weitere KI-Branchenanalysten und das technische Team unterstützen Cem bei der Konzeption, Durchführung und Auswertung von Benchmarks.

Ausbildung

Er schloss 2007 sein Studium der Informatik an der Bogazici-Universität ab. Während seines Studiums beschäftigte er sich mit maschinellem Lernen, damals noch unter dem Begriff „Data Mining“ bekannt, und die meisten neuronalen Netze besaßen nur wenige verborgene Schichten. 2012 erwarb er einen MBA an der Columbia Business School. Cem spricht fließend Englisch und Türkisch. Seine Deutschkenntnisse sind fortgeschritten, seine Französischkenntnisse liegen auf Anfängerniveau.

Externe Veröffentlichungen

Medien-, Konferenz- und sonstige Veranstaltungspräsentationen

Quellen

  1. Warum Microsoft, IBM und Google ihre Bemühungen im Bereich KI-Ethik verstärken , Business Insider.
  2. Microsoft investiert 1 Milliarde Dollar in OpenAI, um künstliche Intelligenz zu entwickeln, die intelligenter ist als wir , Washington Post.
  3. Stärkung der KI-Führungskräfte: KI-Toolkit für die C-Suite , Weltwirtschaftsforum.
  4. Wissenschafts-, Forschungs- und Innovationsleistung der EU , Europäische Kommission.
  5. Die EU investiert 200 Milliarden Euro in KI, wodurch Geld in Rechenzentren fließt, doch der Chipmarkt bleibt eine Herausforderung , IT Brew.
  6. Hypatos erhält 11,8 Millionen Dollar für einen Deep-Learning-Ansatz zur Dokumentenverarbeitung , TechCrunch.
  7. Wir haben einen exklusiven Einblick in die Präsentation erhalten, mit der das KI-Startup Hypatos 11 Millionen Dollar eingesammelt hat , Business Insider.

Neueste Artikel von Cem

CybersicherheitMär 6

Die 7 besten Open-Source-DLP-Softwarelösungen

Während Open-Source-DLP-Software praktikable Lösungen für den Datenschutz bietet, greifen größere Unternehmen häufig auf proprietäre DLP-Lösungen zurück, um eine verbesserte zentrale Schlüsselverwaltung und Cloud-native Bereitstellungsoptionen zu nutzen. Im Folgenden werden die fünf besten Open-Source-DLP-Tools vorgestellt, bewertet hinsichtlich Erkennungsgenauigkeit, Bereitstellungsaufwand und Community-Support.

KIMär 6

20 Chatbot-Unternehmen, die 2026 aktiv werden sollen

Bei über 200 Chatbot-Plattformen auf dem Markt ist die Wahl nicht einfach. Der richtige Anbieter hängt von drei Faktoren ab: der bevorzugten Entwicklungsmethode Ihres Teams (Drag-and-Drop oder Programmierung), den benötigten Systemanbindungen und Ihrem tatsächlichen Gesprächsvolumen. Wir haben die 20 gängigsten Chatbot-Plattformen für die Entwicklung produktiver Anwendungen verglichen.

CybersicherheitMär 6

Demilitarisierte Zone (DMZ): Beispiele & Architektur

Eine demilitarisierte Zone (DMZ) ist ein Teilnetz, das die öffentlich zugänglichen Dienste einer Organisation enthält. Sie dient als Zugangspunkt zu einem nicht vertrauenswürdigen Netzwerk, häufig dem Internet. DMZs werden in verschiedenen Umgebungen eingesetzt, von Heimroutern bis hin zu Unternehmensnetzwerken, um öffentlich zugängliche Dienste zu isolieren und interne Systeme zu schützen.

KIMär 6

Generative KI-ERP-Systeme: 10 Anwendungsfälle und Vorteile

ERP-Software (Enterprise Resource Planning) unterstützt Unternehmen dabei, Prozesse abteilungsübergreifend zu visualisieren und so schnellere, fundiertere Entscheidungen zu treffen. Generative KI und Technologien wie RPA (Robotic Process Automation) bergen das Potenzial, ERP-Prozesse zu optimieren.

UnternehmenssoftwareMär 6

Die 20 wichtigsten Anwendungsfälle und Beispiele für RPA in SAP

SAP ist eines der ältesten und wertvollsten ERP-Systeme mit einem Umsatz von rund 31 Milliarden Euro. Obwohl die ERP-Suite in vielen Bereichen Automatisierung bietet, sind die meisten SAP-Prozesse manuell und repetitiv, beispielsweise Buchhaltungsprozesse, Transaktionsmanagement und Berichtswesen. Daher eignet sich RPA hervorragend zur Automatisierung von SAP und zur Umverteilung von Ressourcen auf wertschöpfendere Tätigkeiten.

KIMär 6

Training großer Sprachmodelle

Die Integration bestehender Lernmodelle in Unternehmensworkflows wird immer üblicher. Einige Unternehmen entwickeln jedoch kundenspezifische Modelle, die mit firmeneigenen Daten trainiert werden, um die Leistung bei bestimmten Aufgaben zu verbessern. Die Entwicklung und Wartung solcher Modelle erfordert erhebliche Ressourcen, darunter spezialisierte KI-Fachkräfte, große Trainingsdatensätze und eine entsprechende Recheninfrastruktur, wodurch die Kosten in die Millionen gehen können.

KIMär 6

Dokumentation zur Testautomatisierung mit Best Practices

Testautomatisierung ist unerlässlich, um die Qualität und Zuverlässigkeit von Anwendungen in der Softwareentwicklung und -prüfung sicherzustellen. Unternehmen und QA-Teams stellen von manuellen auf automatisierte Tests um, da diese folgende Vorteile bieten: Was oft übersehen wird, ist die Bedeutung einer effektiven Dokumentation für die optimale Nutzung der Vorteile der Testautomatisierung.

CybersicherheitMär 5

Die 6 besten Open-Source-Tools zur Ermittlung sensibler Daten

Die folgenden Tools wurden anhand ihrer GitHub-Aktivität ausgewählt und nach der Anzahl ihrer GitHub-Sterne in absteigender Reihenfolge sortiert. Sie decken die wichtigsten Anwendungsfälle für die Ermittlung sensibler Daten ab: Metadatenkatalogisierung mit Herkunftsnachweis, agentenloses Scannen und API-basierte Erkennung von personenbezogenen Daten (PII), PCI-Daten und ruhenden Anmeldeinformationen. Weiterlesen: Tools zur Ermittlung und Klassifizierung sensibler Daten, DLP-Software.

CybersicherheitMär 5

Die 10+ wichtigsten Anwendungsfälle für Multi-Faktor-Authentifizierung (MFA)

Unsere Forschung zu Multi-Faktor-Authentifizierungslösungen (MFA) zeigt, dass führende Softwarelösungen bei adaptiver Authentifizierung, biometrischer Authentifizierung (Fingerabdruck/Gesichtserkennung) und Push-Benachrichtigungen effektiv sind. Um zu veranschaulichen, wie Unternehmen wie Salesforce, Microsoft und Mastercard diese Methoden einsetzen, haben wir über 10 reale Anwendungsfälle für MFA zusammengestellt.

CybersicherheitMär 5

Preise und Tarife für Multi-Faktor-Authentifizierung (MFA)

Die angegebenen Preise und Tarife für Multi-Faktor-Authentifizierung (MFA) variieren aufgrund verschiedener Faktoren, die die Kosten erhöhen: *Mindestvertragssumme: 1.500 US-Dollar pro Jahr. Wie wählt man den richtigen MFA-Tarif aus? Eine MFA-Lösung, die für den Einzelgebrauch ausreichend ist, ist möglicherweise nicht für ein großes Unternehmen mit vielen Kunden, Partnern und Geschäftskunden geeignet. Es ist daher entscheidend, die Anforderungen an den MFA-Tarif zu klären.