Kontaktieren Sie uns
Keine Ergebnisse gefunden.
Cem Dilmegani

Cem Dilmegani

Leitender Analyst
346 Artikel
Bleiben Sie über B2B-Technologie auf dem Laufenden
Cem ist seit fast zehn Jahren leitender Analyst bei AIMultiple. Seine Arbeit bei AIMultiple wurde von führenden internationalen Publikationen wie Business Insider, Forbes, Morning Brew und der Washington Post sowie von globalen Unternehmen wie HPE, NGOs wie dem Weltwirtschaftsforum und supranationalen Organisationen wie der Europäischen Kommission zitiert. [1], [2], [3], [4], [5]

Berufserfahrung und Erfolge

Im Laufe seiner Karriere war Cem als Technologieberater, Technologieeinkäufer und Technologieunternehmer tätig. Über ein Jahrzehnt lang beriet er Unternehmen bei McKinsey & Company und Altman Solon in ihren Technologieentscheidungen. Er veröffentlichte zudem einen McKinsey-Bericht zur Digitalisierung. Bei einem Telekommunikationsunternehmen leitete er die Technologiestrategie und -beschaffung und berichtete direkt an den CEO. Darüber hinaus verantwortete er das kommerzielle Wachstum des Deep-Tech-Unternehmens Hypatos, das innerhalb von zwei Jahren von null auf einen siebenstelligen jährlichen Umsatz und eine neunstellige Unternehmensbewertung wuchs. Cems Arbeit bei Hypatos wurde von führenden Technologiepublikationen wie TechCrunch und Business Insider thematisiert. [6], [7]

Forschungsschwerpunkte

Cems Arbeitsschwerpunkt liegt darauf, wie Unternehmen neue Technologien in den Bereichen KI, agentenbasierte KI, Cybersicherheit (einschließlich Netzwerk- und Anwendungssicherheit) und Daten, insbesondere Webdaten, nutzen können. Seine praktische Erfahrung mit Unternehmenssoftware fließt in seine Arbeit ein. Weitere KI-Branchenanalysten und das technische Team unterstützen Cem bei der Konzeption, Durchführung und Auswertung von Benchmarks.

Ausbildung

Er schloss 2007 sein Studium der Informatik an der Bogazici-Universität ab. Während seines Studiums beschäftigte er sich mit maschinellem Lernen, damals noch unter dem Begriff „Data Mining“ bekannt, und die meisten neuronalen Netze besaßen nur wenige verborgene Schichten. 2012 erwarb er einen MBA an der Columbia Business School. Cem spricht fließend Englisch und Türkisch. Seine Deutschkenntnisse sind fortgeschritten, seine Französischkenntnisse liegen auf Anfängerniveau.

Externe Veröffentlichungen

Medien-, Konferenz- und sonstige Veranstaltungspräsentationen

Quellen

  1. Warum Microsoft, IBM und Google ihre Bemühungen im Bereich KI-Ethik verstärken , Business Insider.
  2. Microsoft investiert 1 Milliarde Dollar in OpenAI, um künstliche Intelligenz zu entwickeln, die intelligenter ist als wir , Washington Post.
  3. Stärkung der KI-Führungskräfte: KI-Toolkit für die C-Suite , Weltwirtschaftsforum.
  4. Wissenschafts-, Forschungs- und Innovationsleistung der EU , Europäische Kommission.
  5. Die EU investiert 200 Milliarden Euro in KI, wodurch Geld in Rechenzentren fließt, doch der Chipmarkt bleibt eine Herausforderung , IT Brew.
  6. Hypatos erhält 11,8 Millionen Dollar für einen Deep-Learning-Ansatz zur Dokumentenverarbeitung , TechCrunch.
  7. Wir haben einen exklusiven Einblick in die Präsentation erhalten, mit der das KI-Startup Hypatos 11 Millionen Dollar eingesammelt hat , Business Insider.

Neueste Artikel von Cem

KI-AgentFeb 23

KI-Speicher: Die beliebtesten KI-Modelle mit dem besten Speicher

Intelligentere Modelle haben oft ein schlechteres Gedächtnis. Wir testeten 26 große Sprachmodelle in einer simulierten Geschäftskonversation mit 32 Nachrichten, um herauszufinden, welche Informationen tatsächlich behalten. Ergebnisse des KI-Gedächtnis-Benchmarks: Wir testeten 26 gängige große Sprachmodelle anhand einer simulierten Geschäftskonversation mit 32 Nachrichten und 43 Fragen.

CybersicherheitFeb 23

Vergleich von 10 Open-Source-MFA-Tools

Bei der Implementierung Ihrer kostenlosen Open-Source-Multi-Faktor-Authentifizierung (MFA) sollten Sie Folgendes beachten: Funktionen von Open-Source-MFA-Lösungen: Alle Tools (außer LDAP) unterstützen Hardware-Token (z. B. YubiKey) und das passwortlose Authentifizierungsprotokoll FIDO2/WebAuthN. FIDO2 verwendet keine gemeinsamen Geheimnisse wie Passwörter und minimiert so die mit Datenlecks verbundenen Sicherheitslücken.

KI-AgentFeb 22

Die besten LLMs für Extended Context Windows im Jahr 2026

Wir haben einen eigens entwickelten Test mit 32 Nachrichten auf 22 führenden KI-Modellen durchgeführt, um zu überprüfen, wie effektiv die beworbenen Kontextfenster tatsächlich sind. Die Konversation beinhaltet Syntheseaufgaben, die das Abrufen von Informationen aus früheren Nachrichten erfordern und nicht nur das Wiederholen des zuletzt Gesagten. Die folgende Grafik zeigt die Effizienzwerte und gibt an, wie effektiv die einzelnen Modelle sind.

UnternehmenssoftwareFeb 20

7 Anwendungsfälle für Netzwerküberwachung mit Beispielen aus der Praxis im Jahr 2026

Netzwerküberwachung gehört zu den Dingen, die IT-Teams erst bemerken, wenn sie fehlen. Funktioniert sie einwandfrei, werden Probleme erkannt, bevor die Benutzer überhaupt etwas merken. Fehlt sie jedoch, kann sich ein kleines Verbindungsproblem unbemerkt zu einem schwerwiegenden Ausfall ausweiten. Sehen Sie sich unsere Beispiele unten an, um zu erfahren, wie Unternehmen die Netzwerküberwachung tatsächlich umsetzen.

DatenFeb 20

Föderiertes Lernen: 7 Anwendungsfälle & Beispiele

Laut aktuellen Analysen von McKinsey zählen zu den dringlichsten Risiken der KI-Einführung Modellirrtümer, Datenherkunft und -authentizität, Nichteinhaltung regulatorischer Vorgaben sowie Schwachstellen in der KI-Lieferkette. Federated Learning (FL) hat sich als grundlegende Technik für Organisationen etabliert, die diese Risiken minimieren möchten. Es ermöglicht Modellen, aus dezentralen Daten zu lernen und gleichzeitig sensible Informationen zu schützen.

KIFeb 20

Die 5 größten Herausforderungen und Lösungen für die Gesichtserkennung

Gesichtserkennung ist heute aus dem Alltag nicht mehr wegzudenken – vom Entsperren von Smartphones bis zur Identitätsprüfung im öffentlichen Raum. Ihre Verbreitung nimmt stetig zu und bietet sowohl Komfort als auch neue Möglichkeiten. Diese Entwicklung wirft jedoch auch Bedenken hinsichtlich Genauigkeit, Datenschutz und Fairness auf, die sorgfältige Beachtung erfordern.

KIFeb 20

20 Strategien zur Verbesserung von KI & Beispiele

KI-Modelle müssen kontinuierlich verbessert werden, da sich Daten, Nutzerverhalten und reale Bedingungen stetig weiterentwickeln. Selbst leistungsstarke Modelle können mit der Zeit an Genauigkeit verlieren, wenn die erlernten Muster nicht mehr zu den aktuellen Eingaben passen. Dies führt zu geringerer Genauigkeit und unzuverlässigen Vorhersagen. Änderungen von Vorschriften, Produktanforderungen oder Kundenerwartungen können zudem neue Einschränkungen mit sich bringen, die bestehende Modelle nicht berücksichtigt haben.

UnternehmenssoftwareFeb 19

Preise der Top 5 IT-Servicemanagement (ITSM)-Software

IT-Servicemanagement-Tools (ITSM), die Incident-, Problem-, Change- und Wissensdatenbankmanagement unterstützen, bieten verschiedene Preismodelle. Hier finden Sie Preisinformationen der fünf führenden Anbieter sowie einen Funktionsleitfaden für kleine und mittelständische Unternehmen. ITSM-Preisvergleich: Hinweis: Die Preisinformationen stammen von den Anbieter-Websites.

UnternehmenssoftwareFeb 18

MFT-Preise: Vergleich der Preise der drei führenden MFT-Anbieter

Managed File Transfer (MFT)-Lösungen unterscheiden sich preislich stark, abhängig von den gewählten Funktionen und Bereitstellungsoptionen. Bevor Sie einzelne Anbieter vergleichen, sollten Sie die drei wichtigsten Preisstrukturen auf dem MFT-Markt verstehen. Eine bemerkenswerte Strukturänderung: Einige Anbieter, darunter Cerberus, bieten mehrjährige Abonnements an.

KIFeb 18

Über 10 Beispiele für große Sprachmodelle & Benchmark

Wir haben Open-Source-Benchmarks verwendet, um die besten proprietären und Open-Source-Beispiele für große Sprachmodelle zu vergleichen. Wählen Sie Ihren Anwendungsfall, um das passende Modell zu finden. Vergleich der beliebtesten großen Sprachmodelle: Wir haben ein Bewertungssystem für Modelle entwickelt, das auf drei Schlüsselkriterien basiert: Benutzerpräferenz, Codierung und Zuverlässigkeit.