Kontaktieren Sie uns
Keine Ergebnisse gefunden.
Ezgi Arslan, PhD.

Ezgi Arslan, PhD.

Branchenanalyst
38 Artikel
Bleiben Sie über B2B-Technologie auf dem Laufenden

Ezgi ist Branchenanalystin bei AIMultiple.

Forschungsschwerpunkt bei AIMultiple

  • Anwendungen von KI-Agenten im Finanzwesen, wo sie ihre Finanzexpertise mit neuen KI-Werkzeugen kombiniert.
  • Nachhaltigkeit, wobei sie auf ihren akademischen Forschungshintergrund zurückgreift.
  • Beschaffungstechnologien, auf die sie ihre Erfahrung im Finanzwesen zurückgreift.
  • Umfragen und Stimmungsanalysen zur Gewinnung von Nutzererkenntnissen, wobei sie auf ihre akademische Erfahrung zurückgreift.
  • Netzwerksicherheit, einschließlich Firewalls, Firewall-Management und Orchestrierung, wobei sie ihre Branchenanalyseerfahrung einsetzt.

Berufserfahrung

Ezgi war zuvor sowohl im akademischen Bereich als auch in der Industrie tätig:
  • Teilzeit-Lehrpersonal an der Çankaya-Universität
  • TED Ankara College als Bildungsspezialist
  • TED University als Lehrassistent
  • AKFEN Holding Inc. als Finanzspezialist

Ausbildung

Er schloss sein Studium mit einem Doktortitel im Fachbereich Wirtschaft und Verwaltung der Bilkent Universität ab.

Wissenschaftliche Publikationen

  • Arslan E. und Tanyeri-Günsür B. (2025). Ambitionierte Söhne und verständnisvolle Töchter: Investorenwahrnehmungen von Geschlecht und die Bewertung von Familienunternehmen. Gender in Management: An International Journal , 1-22, DOI: 10.1108/GM-11-2024-0636 .
  • Alp, E. (2024). Eine Untersuchung der Faktoren bei der Bewertung von Finanzanlagen. Nişantaşı Üniversitesi Sosyal Bilimler Dergisi , 12 (Sonderausgabe), 60-72. DOI: 52122/nisantasisbd.1467788 .
  • Tanyeri AB und Alp E. (2023). Recht als externer Governance-Mechanismus: Bewertung von Familienunternehmen in Ländern mit unterschiedlichem gerichtlichen Schutz der Aktionärsrechte. Corporate Governance: An International Review , 1-22, DOI: 10.1111/corg.12484 .

Konferenzpräsentationen

Neueste Artikel von Ezgi

CybersicherheitMär 11

Top 10+ ZTNA-Lösungen: Bewertungen, Größe & Preise

Da rund 22 Millionen Erwachsene in den USA (ca. 14 % der gesamten Erwerbsbevölkerung) Vollzeit im Homeoffice arbeiten, ist ein sicherer Fernzugriff unerlässlich. Zero-Trust-Netzwerkzugriffslösungen (ZTNA) erfüllen diese Anforderung, indem sie sicherstellen, dass nur authentifizierte und autorisierte Benutzer Zugriff auf sensible Ressourcen haben. Der ZTNA-Markt wird 2026 voraussichtlich einen Wert von ca. 30 Milliarden US-Dollar erreichen und weiter wachsen.

UnternehmenssoftwareMär 10

15 Fallstudien zum Beschaffungswesen und daraus gewonnene Erkenntnisse

Effektive Beschaffungsprozesse sind branchenübergreifend unerlässlich. Anhand von Fallstudien aus verschiedenen Sektoren – von gemeinnützigen Organisationen über Technologie und Gesundheitswesen bis hin zu weiteren Bereichen – gewinnen wir wertvolle Einblicke in die Wirkung von Beschaffungslösungen und Best Practices, die den Erfolg in jeder Branche fördern können.

KIMär 10

Die 7 besten Methoden zur Audio-Sentimentanalyse im Jahr

Angesichts der steigenden Anzahl von Konsumenten und der täglich wachsenden Menge an Nutzerdaten ist eine Datenexplosion keine Überraschung. Unternehmen nutzen Datenerfassung und -analyse, um Umsatz, Kundeneinblicke oder Markenreputation zu verbessern. Obwohl Sprachdaten das direkteste Feedback von Kunden darstellen, wird deren Bedeutung oft unterschätzt.

KIMär 9

Die 7 besten Open-Source-Tools zur Stimmungsanalyse

Der Markt für Textanalyse wird bis 2029 voraussichtlich einen Wert von über 56 Milliarden US-Dollar erreichen. Die Stimmungsanalyse hat sich dabei weltweit als eine der wichtigsten Anwendungen etabliert. Unternehmen, die die Stimmungsanalyse noch nicht eingesetzt haben, sollten sich daher über die besten Tools und Anwendungsfälle informieren, um von dieser Technologie zu profitieren.

KIMär 9

10 Anwendungsfälle und Fallstudien zum Thema KI im Beschaffungswesen

Da die Vorteile künstlicher Intelligenz (KI) immer mehr Anerkennung finden, wächst die Zahl der KI-Anwendungsfälle in verschiedenen Branchen täglich. Auch im Beschaffungswesen ist KI keine Ausnahme. Verschaffen Sie sich einen umfassenden Überblick über den KI-gestützten Beschaffungsprozess und erfahren Sie mehr über die Gründe für seine Einführung, verschiedene Anwendungsfälle und die Top 5 der KI-gestützten Beschaffungsprozesse.

CybersicherheitMär 5

Analyse der Top 5 Firewall-Änderungsmanagement-Software

Als Chief Technology Officer (CISO) eines schnell wachsenden Unternehmens verantworte ich ein stetig wachsendes Netzwerk.

CybersicherheitFeb 25

Wichtige Komponenten der Firewall-Compliance: Leitfaden

Cyberangriffe werden im Jahr 2029 weltweit voraussichtlich Kosten von fast 16 Billionen US-Dollar verursachen. Dies unterstreicht die Bedeutung der Einhaltung branchenspezifischer Sicherheitsrichtlinien zur Stärkung der Cybersicherheit. Die Firewall-Konformität mit Branchenstandards wie ISO 27001, DSGVO, NIST, SOX und NERC CIP stellt sicher, dass Unternehmen regulatorische Anforderungen erfüllen und das Risiko von Cybervorfällen minimieren.

CybersicherheitFeb 25

Vergleich der Top 10 Firewall-Audit-Software

Firewall-Audit-Software hilft bei der Überprüfung der Compliance und der Verwaltung umfangreicher Firewall-Konfigurationen. Vergleichen Sie führende Firewall-Audit-Tools anhand zweier Ansätze: Top 10 Firewall-Audit-Produkte, Benchmark-Funktionen von Firewall-Audit-Software. Werte von Null werden in der Grafik nicht angezeigt.

UnternehmenssoftwareFeb 25

Die 25 besten KI-Assistenten für Unternehmen nach Kategorie und Anwendungsfall

KI-Assistenten und -Agenten für Unternehmen sind intelligente Softwareprogramme, die Mitarbeiter mithilfe künstlicher Intelligenz, insbesondere generativer KI und natürlicher Sprachverarbeitung (NLP), bei der effizienteren Erledigung ihrer Aufgaben unterstützen. Die Auswahl des passenden Produkts für Ihr Unternehmen kann jedoch schwierig sein.

CybersicherheitFeb 17

Die 5 besten Open-Source-Komponenten von ZTNA

ZTNA ersetzt in vielen Unternehmen VPNs im Rahmen des umfassenderen Übergangs zu Zero-Trust-Sicherheit. ZTNA-Open-Source-Tools bieten eine kostengünstige Möglichkeit, den Zugriff auf jeder Ebene zu autorisieren und so den Fernzugriff auf Ressourcen zu sichern. Entdecken Sie die Top 5 der ZTNA-Open-Source-Lösungen: Für Unternehmen.