Contattaci
Nessun risultato trovato.
Sedat Dogan

Sedat Dogan

CTO
29 Articoli
Rimani aggiornato sulle novità tecnologiche B2B.

Sedat è un'azienda leader nel settore della tecnologia e della sicurezza informatica, con 20 anni di esperienza nello sviluppo software, nelle infrastrutture di rete e nella sicurezza informatica.

Focus tecnico

Sedat utilizza quotidianamente i prodotti che recensisce dal punto di vista tecnico. Nel suo ruolo presso AIMultiple, supervisiona la raccolta di numerosi dati pubblici su oltre 80.000 fornitori di tecnologia B2B, utilizzando soluzioni di proxy, web scraping e sblocco web di diversi provider.

Sedat è inoltre il responsabile tecnico per la gestione dei benchmark AIMultiple relativi a proxy e sblocco web, che misurano annualmente le prestazioni dei principali fornitori di infrastrutture dati web.

Inoltre, progetta e conduce benchmark di intelligenza artificiale per valutare l'efficienza, la scalabilità e la precisione delle principali soluzioni di intelligenza artificiale.

Esperienza professionale

Attualmente, Sedat ricopre la carica di CTO presso AIMultiple.

È anche consulente del consiglio di amministrazione presso

  • una società di venture capital che investe in aziende tecnologiche in fase iniziale
  • Ödeal è una piattaforma regionale di pagamenti digitali che serve 125.000 commercianti con le sue soluzioni POS.

In precedenza, ha lavorato come

  • Direttore tecnico (CTO) di Bionluk, una piattaforma online per freelance.
  • Direttore tecnico (CTO) presso Expertera, una piattaforma globale di competenze.
  • Amministratore delegato di un fornitore di servizi di sicurezza informatica
  • Direttore tecnico e co-fondatore di un social network

Ha vent'anni di esperienza come hacker etico e guru dello sviluppo, specializzato in linguaggi di programmazione e architetture server.

Ha diretto e garantito l'infrastruttura tecnologica e le operazioni di sicurezza informatica delle ultime sette elezioni nazionali nel suo paese.

È stato inoltre inserito nella Hall of Fame della sicurezza informatica da leader tecnologici globali, tra cui Twitter.

Preparazione

Sedat ha conseguito una doppia laurea in ingegneria presso la Yıldız Teknik Üniversitesi.

Ultimi articoli di Sedat

DatiMag 6

Analisi comparativa dei 10 migliori fornitori di proxy per data center

Abbiamo valutato i 5 migliori fornitori di proxy per data center utilizzando 15.000 richieste per valutare velocità, affidabilità e costi su siti di ricerca, e-commerce e social media.

DatiApr 29

Analisi comparativa delle 6 migliori API di web scraping

Abbiamo effettuato un benchmark dei migliori servizi API di web scraping utilizzando 12.500 richieste su vari domini. Questo confronto tra servizi di web crawling va oltre le affermazioni di marketing per rivelare le prestazioni in tempo reale nell'e-commerce (Amazon, Target), nei motori di ricerca (SERP) e nei social media. Se stai cercando la latenza più bassa o un'API di scraping conveniente, la nostra analisi basata sui dati qui sotto ti guiderà nella scelta.

Software aziendaleApr 29

Benchmark VPS: Hetzner vs Digital Ocean

Abbiamo effettuato un benchmark di 6 provider di VPS eseguendo circa 1200 test automatizzati per server su CPU, memoria, I/O del disco e velocità di rete utilizzando sysbench, fio e speedtest-cli. Abbiamo anche documentato l'intera esperienza di registrazione e accesso SSH per ciascun provider.

DatiApr 29

I migliori scraper di Facebook: Apify, Bright Data e Decodo

Utilizzando Python e un'API di scraping gestita da Facebook, è possibile raccogliere post pubblici, commenti, like e condivisioni. Questo tutorial mostra come estrarre i post di Facebook tramite parole chiave e recuperare i relativi URL con la ricerca Google.

DatiApr 29

I migliori proxy Twitter nel 2026: niente captcha, ban o limiti di accesso.

Abbiamo valutato i migliori fornitori di servizi proxy utilizzando 30 milioni di richieste nel nostro benchmark per proxy aziendali. Abbiamo anche utilizzato proxy per X.com (precedentemente Twitter) per valutarne le prestazioni in vari casi d'uso e su diverse scale. I migliori fornitori di proxy per Twitter del 2026. Il costo minimo di un piano proxy residenziale.

DatiApr 29

12 proxy residenziali migliori ed economici nel 2026 (testati e classificati)

In qualità di CTO di AIMultiple, mi occupo della raccolta dati da migliaia di siti web. Per individuare la rete IP residenziale più affidabile, abbiamo eseguito dei benchmark, tra cui un test di carico con 100.000 richieste parallele. Di seguito è riportata la nostra classifica 2026 dei migliori provider di proxy residenziali, suddivisi per budget e prestazioni.

Software aziendaleApr 29

I 12 migliori software RMM testati: caratteristiche e prezzi

I componenti software RMM mantengono i dispositivi aziendali sicuri ed efficienti, grazie a funzionalità come la gestione delle patch. Abbiamo confrontato le 3 principali piattaforme RMM (NinjaOne, ManageEngine e Acronis) implementandole su sette server in sei regioni AWS. Abbiamo analizzato come gestiscono l'implementazione e il monitoraggio degli agenti partendo da zero.

Software aziendaleApr 28

Confronto tra i software di controllo remoto: NinjaOne e Acronis

Abbiamo testato i 3 migliori software di controllo remoto (noti anche come software di accesso remoto) per valutare l'interfaccia utente generale e l'esperienza di controllo remoto, la qualità del controllo remoto, i protocolli e le funzionalità uniche: punti di forza e di debolezza in base alle nostre osservazioni. Per ogni strumento testato in questo benchmark è necessario installare un agente.

Sicurezza informaticaApr 27

Google Backup dello spazio di lavoro: NinjaOne vs Acronis vs CloudAlly

Abbiamo testato tre importanti soluzioni di backup SaaS per valutarne le prestazioni, le funzionalità e l'usabilità per i backup delle email di Google Workspace. Il nostro benchmark ha misurato la velocità di backup, i tempi di ripristino, la facilità di configurazione e la funzionalità pratica su 21 caselle di posta attive contenenti oltre 90.000 email.

Sicurezza informaticaApr 27

I migliori strumenti per il SOC (Security Operations Center)

I team SOC svolgono un ruolo significativo nel contrastare le minacce alla sicurezza informatica e nel gestire tempestivamente gli incidenti di sicurezza. Un team SOC (Security Operations Center) utilizza una serie di strumenti, metodologie e protocolli di sicurezza per identificare e prevenire gli incidenti di sicurezza. I 7 migliori strumenti per il Security Operations Center L'efficienza del SOC dipende dalla visibilità su tutti gli endpoint.