Kontaktieren Sie uns
Keine Ergebnisse gefunden.
Cem Dilmegani

Cem Dilmegani

Leitender Analyst
346 Artikel
Bleiben Sie über B2B-Technologie auf dem Laufenden
Cem ist seit fast zehn Jahren leitender Analyst bei AIMultiple. Seine Arbeit bei AIMultiple wurde von führenden internationalen Publikationen wie Business Insider, Forbes, Morning Brew und der Washington Post sowie von globalen Unternehmen wie HPE, NGOs wie dem Weltwirtschaftsforum und supranationalen Organisationen wie der Europäischen Kommission zitiert. [1], [2], [3], [4], [5]

Berufserfahrung und Erfolge

Im Laufe seiner Karriere war Cem als Technologieberater, Technologieeinkäufer und Technologieunternehmer tätig. Über ein Jahrzehnt lang beriet er Unternehmen bei McKinsey & Company und Altman Solon in ihren Technologieentscheidungen. Er veröffentlichte zudem einen McKinsey-Bericht zur Digitalisierung. Bei einem Telekommunikationsunternehmen leitete er die Technologiestrategie und -beschaffung und berichtete direkt an den CEO. Darüber hinaus verantwortete er das kommerzielle Wachstum des Deep-Tech-Unternehmens Hypatos, das innerhalb von zwei Jahren von null auf einen siebenstelligen jährlichen Umsatz und eine neunstellige Unternehmensbewertung wuchs. Cems Arbeit bei Hypatos wurde von führenden Technologiepublikationen wie TechCrunch und Business Insider thematisiert. [6], [7]

Forschungsschwerpunkte

Cems Arbeitsschwerpunkt liegt darauf, wie Unternehmen neue Technologien in den Bereichen KI, agentenbasierte KI, Cybersicherheit (einschließlich Netzwerk- und Anwendungssicherheit) und Daten, insbesondere Webdaten, nutzen können. Seine praktische Erfahrung mit Unternehmenssoftware fließt in seine Arbeit ein. Weitere KI-Branchenanalysten und das technische Team unterstützen Cem bei der Konzeption, Durchführung und Auswertung von Benchmarks.

Ausbildung

Er schloss 2007 sein Studium der Informatik an der Bogazici-Universität ab. Während seines Studiums beschäftigte er sich mit maschinellem Lernen, damals noch unter dem Begriff „Data Mining“ bekannt, und die meisten neuronalen Netze besaßen nur wenige verborgene Schichten. 2012 erwarb er einen MBA an der Columbia Business School. Cem spricht fließend Englisch und Türkisch. Seine Deutschkenntnisse sind fortgeschritten, seine Französischkenntnisse liegen auf Anfängerniveau.

Externe Veröffentlichungen

Medien-, Konferenz- und sonstige Veranstaltungspräsentationen

Quellen

  1. Warum Microsoft, IBM und Google ihre Bemühungen im Bereich KI-Ethik verstärken , Business Insider.
  2. Microsoft investiert 1 Milliarde Dollar in OpenAI, um künstliche Intelligenz zu entwickeln, die intelligenter ist als wir , Washington Post.
  3. Stärkung der KI-Führungskräfte: KI-Toolkit für die C-Suite , Weltwirtschaftsforum.
  4. Wissenschafts-, Forschungs- und Innovationsleistung der EU , Europäische Kommission.
  5. Die EU investiert 200 Milliarden Euro in KI, wodurch Geld in Rechenzentren fließt, doch der Chipmarkt bleibt eine Herausforderung , IT Brew.
  6. Hypatos erhält 11,8 Millionen Dollar für einen Deep-Learning-Ansatz zur Dokumentenverarbeitung , TechCrunch.
  7. Wir haben einen exklusiven Einblick in die Präsentation erhalten, mit der das KI-Startup Hypatos 11 Millionen Dollar eingesammelt hat , Business Insider.

Neueste Artikel von Cem

KIMär 3

AP-KI-Anwendungen und -Tools für Kreditorenbuchhaltungsprozesse

Manuelle Kreditorenbuchhaltungsprozesse werden häufig durch vermeidbare Probleme wie Betrugsrisiken, Dateneingabefehler, verzögerte Genehmigungen und mangelnde Transparenz der Ausgaben verlangsamt. KI-gestützte Lösungen für die Kreditorenbuchhaltung beheben diese Schwachstellen, indem sie Routineaufgaben automatisieren, die Genauigkeit verbessern und eine bessere Übersicht über den gesamten Zahlungszyklus ermöglichen. Daher priorisieren über die Hälfte (54 %) der Finanzvorstände die Integration von KI-gestützten Lösungen.

KIMär 3

GPT-5: Beste Funktionen, Preisgestaltung & Zugänglichkeit

Wir haben GPT-5.2, das neueste und eines der fortschrittlichsten Sprachmodelle. GPT-4 vs. GPT-5: Der interaktive Vergleich unten zeigt die Unterschiede zwischen GPT-5 und GPT-4 hinsichtlich Architektur, Leistung und Preis. Quelle: OpenAI Historische Entwicklung. Was ist anders in GPT-5? Mehrere Varianten, ein Erlebnis: GPT-5 wurde mit dem Fokus auf die Auswahl der richtigen „Größe/des richtigen Verhaltens“ für eingeführt.

KIMär 3

Die 7 größten Herausforderungen und Lösungen für die Spracherkennung

Spracherkennungssysteme (SRS) bilden die Grundlage für Sprachassistenten, Transkriptionstools und die Automatisierung des Kundenservice. Obwohl Spracherkennung die Effizienz und Benutzerfreundlichkeit verbessert, ist die Wahl der richtigen Lösung eine Herausforderung. Zu den wichtigsten Fragen gehören die Genauigkeit in lauten Umgebungen, die Fähigkeit, Fachbegriffe und Akzente zu verarbeiten, das Verhältnis von Geschwindigkeit und Zuverlässigkeit sowie der Umgang mit Datenschutz- und Halluzinationsrisiken.

KIMär 3

Die 7 besten Open-Source-Vektordatenbanken: Faiss vs. Chroma

Da KI-Agenten und -Modelle zunehmend auf die Abfrage hochdimensionaler Daten angewiesen sind, ist die Auswahl einer Open-Source-Vektordatenbank für den Unternehmenseinsatz entscheidend. Wir haben die sieben besten Open-Source-Vektordatenbanken identifiziert und sie hinsichtlich Skalierbarkeit, Leistung und praktischer KI-Implementierung verglichen: Auswahlkriterien.

KIMär 3

Top 5 IBM Watsonx-Konkurrenten

Unternehmen nutzen dialogbasierte KI, um Kundenanfragen in großem Umfang zu bearbeiten und Wartezeiten zu verkürzen. Der Watsonx Assistant von IBM zählt zwar zu den etablierteren Lösungen in diesem Bereich, ist aber nicht immer die optimale Lösung für jedes Team. Faktoren wie Unternehmensgröße, Budgetbeschränkungen und technische Ressourcen können die Entscheidung beeinflussen.

DatenMär 2

Vergleichen Sie mehr als 45 MLOps-Tools im Jahr in 2026

Machine Learning Operations (MLOps) integriert DevOps-Prinzipien in das maschinelle Lernen – von der Modellbereitstellung bis zur Wartung – und automatisiert so die Übergänge zwischen Trainings- und Bereitstellungspipelines. Entdecken Sie über 45 MLOps-Tools für verschiedene Komponenten des ML-Lebenszyklus. Welche Arten von MLOps-Lösungsanbietern gibt es? Open-Source-MLOps wird von 63 % der Unternehmen aus verschiedenen Branchen und 72 % genutzt.

UnternehmenssoftwareMär 2

Die 20 besten E-Mail-Server-Softwarelösungen: Funktionen & Preise

Es gibt zwei Hauptanwendungsfälle für E-Mail-Server. Wenn Sie nach den Top 15 Anbietern für Transaktions-E-Mails suchen: Die Liste ist nach Anbietern sortiert, wobei gesponserte Einträge mit ihren jeweiligen Links zuerst angezeigt werden. Alle nicht gesponserten Anbieter sind nach der Gesamtzahl der B2B-Nutzerbewertungen von G2 und Capterra sortiert.

CybersicherheitMär 2

Die 13 besten Open-Source-SIEM-Tools

Es gibt kein einzelnes Open-Source-Tool, das ein vollständiges, produktionsreifes SIEM-System sofort einsatzbereit bietet. Jede Option birgt einen Kompromiss: Entweder erhält man ein speziell entwickeltes SIEM-System mit Analyselücken oder einen leistungsstarken Logging- und Analyse-Stack, bei dem die Sicherheitserkennung manuell integriert werden muss. Hier sind einige kostenlose Open-Source-Tools, die mit verwandt sind.

KIMär 2

10 Risiken generativer KI und wie man sie mindern kann

Da immer mehr Branchen generative KI für Innovation und Automatisierung priorisieren, wächst ihr Potenzial. Dennoch bestehen weiterhin Risiken wie Genauigkeits- und ethische Bedenken. Die Bewältigung dieser Herausforderungen ist entscheidend, damit KI der Menschheit tatsächlich zugutekommt. Entdecken Sie die zehn größten Risiken generativer KI und Maßnahmen zu deren Minderung: Risiken hinsichtlich Modellzuverlässigkeit und Ausgabeintegrität: 1.

CybersicherheitMär 2

Die 8 wichtigsten Anwendungsfälle für SIEM und Beispiele aus der Praxis

SIEM begegnet diesem Problem, indem es Daten aus der gesamten Umgebung – Endpunkten, Netzwerken, Cloud-Anwendungen und Authentifizierungssystemen – korreliert, um Verbindungen aufzudecken, die kein einzelnes Tool erfassen könnte. Eine Anmeldung um 2 Uhr nachts ist für sich genommen nicht verdächtig. Anders sieht es aus, wenn dieselbe Anmeldung mit einem sprunghaften Anstieg ausgehender Datentransfers und einem neuen USB-Gerät kombiniert wird.