Obowiązkowe/fakultatywne | Zakres (filtr) | Zmienna |
Obowiązkowe zmienne | (i) | dla wszystkich przedsiębiorstw: | | 1) | podstawowa działalność gospodarcza przedsiębiorstwa, w poprzednim roku kalendarzowym | 2) | średnia liczba pracowników i osób pracujących na własny rachunek, w poprzednim roku kalendarzowym | 3) | całkowity obrót (w ujęciu pieniężnym, bez VAT), w poprzednim roku kalendarzowym | 4) | liczba pracowników i osób pracujących na własny rachunek lub odsetek całkowitej liczby pracowników i osób pracujących na własny rachunek, które mają dostęp do internetu w celach służbowych | 5) | zatrudnianie specjalistów w dziedzinie ICT | 6) | zapewnianie szkoleń służących rozwijaniu umiejętności związanych z ICT dla specjalistów w dziedzinie ICT zatrudnionych przez przedsiębiorstwo, w poprzednim roku kalendarzowym | 7) | zapewnianie szkoleń służących rozwijaniu umiejętności związanych z ICT dla pozostałych pracowników, w poprzednim roku kalendarzowym | 8) | zatrudnienie lub próba zatrudnienia specjalistów w dziedzinie ICT, w poprzednim roku kalendarzowym | 9) | wykonywanie zadań ICT (takich jak obsługa infrastruktury ICT, wsparcie w zakresie oprogramowania biurowego, opracowanie oprogramowania/systemów zarządzania biznesowego lub rozwiązań internetowych, bezpieczeństwo i ochrona danych) przez własnych pracowników (włącznie z pracownikami zatrudnionymi w przedsiębiorstwach dominujących lub stowarzyszonych), w poprzednim roku kalendarzowym | 10) | wykonywanie zadań ICT (takich jak obsługa infrastruktury ICT, wsparcie w zakresie oprogramowania biurowego, opracowanie oprogramowania/systemów zarządzania biznesowego lub rozwiązań internetowych, bezpieczeństwo i ochrona danych) przez podmioty zewnętrzne, w poprzednim roku kalendarzowym | |
(ii) | dla przedsiębiorstw, w których pracownicy i osoby pracujące na własny rachunek mają dostęp do internetu w celach służbowych: | | 11) | korzystanie z dowolnego rodzaju stałego łącza internetowego | 12) | zdalny dostęp (za pośrednictwem komputerów lub urządzeń przenośnych, takich jak smartfony) pracowników do systemu poczty elektronicznej przedsiębiorstwa | 13) | zdalny dostęp (za pośrednictwem komputerów lub urządzeń przenośnych, takich jak smartfony) pracowników do dokumentów przedsiębiorstwa (takich jak pliki, arkusze kalkulacyjne, prezentacje, wykresy, zdjęcia) | 14) | zdalny dostęp (za pośrednictwem komputerów lub urządzeń przenośnych, takich jak smartfony) pracowników do aplikacji biznesowych lub oprogramowania przedsiębiorstwa, np. dostęp do księgowości, sprzedaży, zamówień, zarządzania relacjami z klientem (CRM) (z wyłączeniem aplikacji wykorzystywanych do komunikacji wewnętrznej) | 15) | prowadzenie zdalnych spotkań | 16) | prowadzenie sprzedaży internetowej towarów lub usług za pośrednictwem stron internetowych lub aplikacji przedsiębiorstwa (w tym ekstranetu), w poprzednim roku kalendarzowym | 17) | prowadzenie sprzedaży towarów lub usług za pośrednictwem internetowych platform handlowych w postaci stron internetowych lub aplikacji wykorzystywanych przez różne przedsiębiorstwa do handlu produktami lub usługami, w poprzednim roku kalendarzowym | 18) | prowadzenie sprzedaży towarów lub usług w systemie EDI (przyjmowanie zamówień złożonych za pośrednictwem wiadomości w ramach elektronicznej wymiany danych), w poprzednim roku kalendarzowym | 19) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: uwierzytelnianie za pomocą silnego hasła (np. poprzez minimalną długość, użycie cyfr i znaków specjalnych, okresowo zmieniane) | 20) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: uwierzytelnianie za pomocą metod biometrycznych wykorzystywanych do uzyskania dostępu do systemu ICT przedsiębiorstwa (np. uwierzytelnianie na podstawie odcisków palców, głosu, twarzy) | 21) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: uwierzytelnianie z zastosowaniem co najmniej dwóch mechanizmów uwierzytelniania, tj. połączenia np. hasła zdefiniowanego przez użytkownika, hasła jednorazowego (OTP), kodu generowanego za pomocą tokena lub odbieranego za pośrednictwem smartfona, metody biometrycznej (np. na podstawie odcisków palców, głosu, twarzy) | 22) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: szyfrowanie danych, dokumentów lub poczty elektronicznej | 23) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: sporządzanie kopii zapasowej danych w oddzielnej lokalizacji (w tym kopii zapasowej w chmurze obliczeniowej) | 24) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: kontrola dostępu do sieci (zarządzanie prawami użytkowników w sieci przedsiębiorstwa) | 25) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: wirtualna sieć prywatna (VPN, ang. Virtual Private Network), która w obrębie sieci publicznej tworzy sieć prywatną w celu umożliwienia bezpiecznej wymiany danych za pośrednictwem sieci publicznej | 26) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: system monitorowania bezpieczeństwa ICT stosowany do wykrywania podejrzanych działań (np. systemy wykrywania włamań lub zapobiegania włamaniom monitorujące zachowanie użytkowników lub urządzeń, ruch w sieci), z wyłączeniem oprogramowania antywirusowego i domyślnej zapory sieciowej w systemie operacyjnym osobistych komputerów i routerów | 27) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: przechowywanie logów umożliwiających analizę po incydentach związanych z bezpieczeństwem ICT | 28) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: ocena ryzyka ICT, tj. okresowa ocena prawdopodobieństwa i skutków incydentów związanych z bezpieczeństwem ICT | 29) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: testy bezpieczeństwa ICT, takie jak przeprowadzanie testów penetracyjnych, testowanie systemu ostrzegania o zagrożeniach, przegląd środków bezpieczeństwa, testowanie systemów tworzenia kopii zapasowych | 30) | uświadamianie pracowników o ich obowiązkach w kwestiach związanych z bezpieczeństwem ICT poprzez dobrowolne szkolenia lub informacje dostępne wewnętrznie (takie jak informacje w intranecie) | 31) | uświadamianie pracowników o ich obowiązkach w kwestiach związanych z bezpieczeństwem ICT poprzez obowiązkowe kursy szkoleniowe lub zapoznanie się z obowiązkowymi materiałami | 32) | uświadamianie pracowników o ich obowiązkach w kwestiach związanych z bezpieczeństwem ICT przy zatrudnianiu (np. przy podpisywaniu umowy o pracę) | 33) | posiadanie dokumentów dotyczących środków, praktyk lub procedur dotyczących bezpieczeństwa ICT, takich jak dokumenty dotyczące bezpieczeństwa ICT i poufności danych obejmujących szkolenie pracowników w zakresie korzystania z ICT, środki bezpieczeństwa ICT, ocena środków bezpieczeństwa ICT, plany aktualizacji dokumentów bezpieczeństwa ICT | 34) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: niedostępność usług ICT z powodu awarii sprzętu lub oprogramowania | 35) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: niedostępność usług ICT spowodowaną atakiem z zewnątrz, takim jak atak z użyciem oprogramowania typu ransomware, atak typu DoS | 36) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: zniszczenie lub uszkodzenie danych z powodu awarii sprzętu lub oprogramowania | 37) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: zniszczenie lub uszkodzenie danych z powodu zakażenia złośliwym oprogramowaniem lub włamania | 38) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: ujawnienie poufnych danych w związku z włamaniem, pharmingiem, atakiem phishingowym, umyślnymi działaniami własnych pracowników | 39) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: ujawnienie poufnych danych w związku z nieumyślnymi działaniami własnych pracowników | 40) | korzystanie z technologii sztucznej inteligencji wykonującej analizę języka pisanego (takiej jak eksploracja tekstów) | 41) | korzystanie z technologii sztucznej inteligencji przekładającej język mówiony na format nadający się do odczytu maszynowego (rozpoznawanie mowy) | 42) | korzystanie z technologii sztucznej inteligencji generującej język pisany lub mówiony (wytwarzanie języka naturalnego, synteza mowy) | 43) | korzystanie z technologii sztucznej inteligencji identyfikującej przedmioty lub osoby w oparciu o obrazy lub nagrania wideo (rozpoznawanie obrazów, przetwarzanie obrazów) | 44) | korzystanie z uczenia się maszyn (takiego jak uczenie głębokie) do analizy danych | 45) | korzystanie z technologii sztucznej inteligencji automatyzującej różne procedury postępowania lub wspierającej procesy decyzyjne (takiej jak oprogramowanie do zrobotyzowanej automatyzacji procesów oparte na sztucznej inteligencji) | 46) | korzystanie z technologii sztucznej inteligencji umożliwiających fizyczne przemieszczanie maszyn na podstawie autonomicznych decyzji opartych na obserwacji otoczenia (autonomiczne roboty, pojazdy autonomiczne, bezzałogowe statki powietrzne) | |
(iii) | dla przedsiębiorstw korzystających z dowolnego rodzaju stałego łącza internetowego: | | 47) | maksymalna zagwarantowana w umowie prędkość pobierania danych najszybszego stałego połączenia z internetem w zakresach: [0 Mbit/s, < 30 Mbit/s], [30 Mbit/s, < 100 Mbit/s], [100 Mbit/s, < 500 Mbit/s], [500 Mbit/s, < 1 Gbit/s], [≥ 1 Gbit/s] | 48) | przepustowość stałego łącza internetowego wystarczająca do zaspokojenia rzeczywistych potrzeb przedsiębiorstwa | |
(iv) | dla przedsiębiorstw, które dokonywały sprzedaży towarów lub usług za pośrednictwem swoich stron internetowych lub aplikacji bądź internetowych platform handlowych w postaci stron internetowych lub aplikacji wykorzystywanych przez różne przedsiębiorstwa do handlu produktami lub usługami, w poprzednim roku kalendarzowym: | | 49) | wartość sprzedaży internetowej towarów lub usług lub odsetek łącznego obrotu wygenerowanego w poprzednim roku kalendarzowym w ramach sprzedaży internetowej towarów i usług | 50) | odsetek wartości sprzedaży internetowej wygenerowanej w ramach sprzedaży internetowej na rzecz konsumentów prywatnych (Business to Consumers: B2C), w poprzednim roku kalendarzowym | 51) | odsetek wartości sprzedaży internetowej wygenerowanej w ramach sprzedaży internetowej na rzecz innych przedsiębiorstw (Business to Business: B2B) oraz na rzecz sektora publicznego (między przedsiębiorcami i organami publicznymi: B2G), w poprzednim roku kalendarzowym | 52) | sprzedaż internetowa na rzecz klientów zlokalizowanych we własnym kraju przedsiębiorstwa, w poprzednim roku kalendarzowym | 53) | sprzedaż internetowa na rzecz klientów zlokalizowanych w innych państwach członkowskich, w poprzednim roku kalendarzowym | 54) | sprzedaż internetowa na rzecz klientów zlokalizowanych w państwach spoza UE, w poprzednim roku kalendarzowym | |
(v) | dla przedsiębiorstw, które dokonywały sprzedaży towarów lub usług za pośrednictwem swoich stron internetowych lub aplikacji bądź internetowych platform handlowych w postaci stron internetowych lub aplikacji wykorzystywanych przez różne przedsiębiorstwa do handlu produktami lub usługami, w poprzednim roku kalendarzowym: | | 55) | odsetek wartości sprzedaży internetowej towarów lub usług wygenerowanej w ramach sprzedaży za pośrednictwem stron internetowych lub aplikacji przedsiębiorstwa (w tym ekstranetu), w poprzednim roku kalendarzowym | 56) | odsetek wartości sprzedaży internetowej towarów lub usług wygenerowanej w ramach sprzedaży za pośrednictwem internetowych platform handlowych w postaci stron internetowych lub aplikacji wykorzystywanych przez różne przedsiębiorstwa do handlu produktami lub usługami, w poprzednim roku kalendarzowym | |
(vi) | dla przedsiębiorstw, które dokonywały sprzedaży towarów lub usług w systemie EDI, w poprzednim roku kalendarzowym: | | 57) | wartość sprzedaży towarów lub usług w systemie EDI lub odsetek łącznego obrotu wygenerowanego w ramach sprzedaży towarów i usług w systemie EDI, w poprzednim roku kalendarzowym | |
(vii) | dla przedsiębiorstw, które w poprzednim roku kalendarzowym zatrudniły lub próbowały zatrudnić specjalistów w dziedzinie ICT: | | 58) | wolne stanowiska pracy dla specjalistów w dziedzinie ICT, które trudno było obsadzić | |
(viii) | dla przedsiębiorstw korzystających z technologii sztucznej inteligencji, w szczególności w odniesieniu do obowiązkowych zmiennych 40-46: | | 59) | korzystanie z oprogramowania lub systemów sztucznej inteligencji do celów marketingu lub sprzedaży (np. profilowanie klientów, optymalizacja cen, spersonalizowane oferty marketingowe, analiza rynku oparta na uczeniu się maszyn, chatboty oparte na przetwarzaniu języka naturalnego do celów obsługi klienta, autonomiczne roboty do przetwarzania zamówień) | 60) | korzystanie z oprogramowania lub systemów sztucznej inteligencji do celów procesów produkcji lub usług (takich jak prognozowanie awarii lub optymalizacja procesów w oparciu o uczenie się maszyn, narzędzia służące do klasyfikacji produktów lub wykrywania wad produktów w oparciu o rozpoznawanie obrazów, autonomiczne drony do nadzoru produkcji, do celów bezpieczeństwa lub do zadań związanych z inspekcją, prace montażowe wykonywane przez autonomiczne roboty) | 61) | korzystanie z oprogramowania lub systemów sztucznej inteligencji do celów organizacji procedur administracyjnych w przedsiębiorstwie lub procesów zarządzania przedsiębiorstwem, takich jak wirtualni asystenci w oparciu o uczenie się maszyn lub przetwarzanie języka naturalnego (np. do celów sporządzania dokumentów), analiza danych lub podejmowanie strategicznych decyzji w oparciu o uczenie się maszyn (np. ocena ryzyka), planowanie lub prognozowanie biznesowe w oparciu o uczenie się maszyn, zarządzanie zasobami ludzkimi w oparciu o uczenie się maszyn lub przetwarzanie języka naturalnego (np. wstępna selekcja kandydatów, profilowanie pracowników lub analiza wyników) | 62) | korzystanie z oprogramowania lub systemów sztucznej inteligencji w logistyce (np. autonomiczne roboty do rozwiązań typu „pick and pack" w magazynach do celów wysyłki, śledzenia, dystrybucji lub sortowania paczek, optymalizacja trasy w oparciu o uczenie się maszyn) | 63) | korzystanie z oprogramowania lub systemów sztucznej inteligencji do celów bezpieczeństwa ICT (np. rozpoznawanie twarzy w oparciu o rozpoznawanie obrazów w celu uwierzytelniania użytkowników ICT, wykrywanie cyberataków i zapobieganie cyberatakom w oparciu o uczenie się maszyn) | 64) | korzystanie z oprogramowania lub systemów sztucznej inteligencji w obszarze rachunkowości, kontroli lub zarządzania finansami (np. uczenie się maszyn do celów analizy danych na potrzeby podejmowania decyzji finansowych, przetwarzanie faktur w oparciu o uczenie się maszyn, uczenie się maszyn lub przetwarzanie języka naturalnego wykorzystywane do zadań z zakresu księgowości) | 65) | korzystanie z oprogramowania lub systemów sztucznej inteligencji do działalności badawczo-rozwojowej lub innowacyjnej, z wyłączeniem badań nad sztuczną inteligencją (np. analiza danych na potrzeby prowadzenia badań, rozwiązywania problemów badawczych, opracowania nowych lub znacznie ulepszonych produktów/usług opartych na uczeniu się maszyn) | |
Fakultatywne zmienne | (i) | dla przedsiębiorstw, w których pracownicy i osoby pracujące na własny rachunek mają dostęp do internetu w celach służbowych: | | 1) | liczba osób zatrudnionych lub odsetek całkowitej liczby osób zatrudnionych korzystających do celów służbowych z zapewnionych przez przedsiębiorstwo urządzeń przenośnych umożliwiających połączenie mobilne z internetem za pośrednictwem sieci telefonii komórkowej | 2) | płacenie za reklamę w internecie (np. reklamy w wyszukiwarkach, mediach społecznościowych, innych stronach internetowych lub aplikacjach) | |
(ii) | dla przedsiębiorstw płacących za reklamę w internecie: | | 3) | korzystanie z targetowania reklam opartego na treściach lub słowach kluczowych wyszukiwanych przez użytkowników internetu | 4) | korzystanie z targetowania reklam opartego na śledzeniu dotychczasowej aktywności użytkowników internetu lub ich profilu | 5) | korzystanie z targetowania reklam opartego na geolokalizacji użytkowników internetu | 6) | korzystanie z jakiejkolwiek metody targetowania reklam w internecie innej niż metody określone w opcjonalnych zmiennych 3, 4 lub 5 | |
(iii) | dla przedsiębiorstw, które dokonywały sprzedaży internetowej na rzecz klientów znajdujących się w co najmniej dwóch z następujących obszarów geograficznych: własny kraj przedsiębiorstwa, inne państwo członkowskie lub inne państwa spoza UE, w poprzednim roku kalendarzowym | | 7) | odsetek wartości sprzedaży internetowej wygenerowanej w ramach sprzedaży internetowej na rzecz klientów zlokalizowanych we własnym kraju przedsiębiorstwa, w poprzednim roku kalendarzowym | 8) | odsetek wartości sprzedaży internetowej wygenerowanej w ramach sprzedaży na rzecz klientów zlokalizowanych w innych państwach członkowskich, w poprzednim roku kalendarzowym | 9) | odsetek wartości sprzedaży internetowej wygenerowanej w ramach sprzedaży na rzecz klientów zlokalizowanych w państwach spoza UE, w poprzednim roku kalendarzowym | |
(iv) | dla przedsiębiorstw z wolnymi stanowiskami dla specjalistów w dziedzinie ICT, które były trudne do obsadzenia podczas prób zatrudnienia specjalistów w dziedzinie ICT, w poprzednim roku kalendarzowym: | | 10) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na brak podań o pracę w poprzednim roku kalendarzowym | 11) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na brak u osób starających się o pracę odpowiednich kwalifikacji w dziedzinie ICT zdobytych w wyniku kształcenia lub szkolenia, w poprzednim roku kalendarzowym | 12) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na brak odpowiedniego doświadczenia zawodowego osób starających się o pracę, w poprzednim roku kalendarzowym | 13) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na zbyt wysokie wymagania płacowe osób starających się o pracę, w poprzednim roku kalendarzowym | |
(v) | dla przedsiębiorstw posiadających dokumenty na temat środków, praktyk lub procedur związanych z bezpieczeństwem ICT: | | 14) | moment utworzenia lub ostatniego przeglądu dokumentów przedsiębiorstwa dotyczących środków, praktyk lub procedur w zakresie bezpieczeństwa ICT: w ciągu ostatnich dwunastu miesięcy; więcej niż dwanaście miesięcy temu, lecz nie więcej niż dwadzieścia cztery miesiące temu; ponad dwadzieścia cztery miesiące temu | |
(vi) | dla przedsiębiorstw korzystających z technologii sztucznej inteligencji, w szczególności w odniesieniu do obowiązkowych zmiennych 40-46: | | 15) | opracowanie oprogramowania i systemów sztucznej inteligencji przez własnych pracowników (w tym pracowników zatrudnionych w spółkach dominujących lub stowarzyszonych) | 16) | modyfikacja komercyjnego oprogramowania lub komercyjnych systemów sztucznej inteligencji przez własnych pracowników (w tym pracowników zatrudnionych w spółkach dominujących lub stowarzyszonych) | 17) | modyfikacja otwartego oprogramowania lub otwartych systemów sztucznej inteligencji przez własnych pracowników (w tym pracowników zatrudnionych w spółkach dominujących lub stowarzyszonych) | 18) | zakup gotowego do użytku oprogramowania komercyjnego lub gotowych do użytku systemów komercyjnych sztucznej inteligencji (w tym przypadki, gdy były one już włączone do zakupionego produktu lub systemu) | 19) | zawarcie umów z wykonawcami zewnętrznymi w sprawie opracowania lub modyfikacji oprogramowania i systemów sztucznej inteligencji | 20) | przetwarzanie danych (takich jak płeć, wiek, rasa lub pochodzenie etniczne, niepełnosprawność, religia lub przekonania, orientacja seksualna, wizerunki twarzy, rejestr zakupów, zawód lub adres) osób fizycznych (takich jak pracownicy, osoby ubiegające się o pracę lub klienci) z wykorzystaniem technologii sztucznej inteligencji | |
(vii) | dla przedsiębiorstw, które wykorzystywały technologie sztucznej inteligencji do przetwarzania danych dotyczących osób fizycznych: | | 21) | dysponowanie środkami (takimi jak analiza wyników różnych modeli uczenia maszynowego, analiza zbioru danych wykorzystanego do szkolenia modelu uczenia maszynowego, rozszerzenie danych obejmujące techniki sztucznego generowania dodatkowych punktów danych na bazie istniejących danych, tj. danych syntetycznych) w celu sprawdzenia wyników generowanych przez technologie sztucznej inteligencji pod kątem ewentualnych uprzedzeń wobec osób ze względu na płeć, wiek, rasę lub pochodzenie etniczne, niepełnosprawność, religię lub przekonania i orientację seksualną | |
(viii) | dla przedsiębiorstw, które nie korzystały z technologii sztucznej inteligencji, w szczególności w odniesieniu do obowiązkowych zmiennych 40-46: | | 22) | rozważenie korzystania z dowolnej technologii sztucznej inteligencji, w szczególności w odniesieniu do obowiązkowych zmiennych 40-46 | |
(ix) | dla przedsiębiorstw, które nie korzystały z technologii sztucznej inteligencji, ale rozważały korzystanie z nich, w szczególności w odniesieniu do obowiązkowych zmiennych 40-46: | | 23) | nie korzystano z technologii sztucznej inteligencji, ponieważ koszty wydają się zbyt wysokie | 24) | nie korzystano z technologii sztucznej inteligencji, ponieważ w przedsiębiorstwie brakuje odpowiedniej wiedzy fachowej | 25) | nie korzystano z technologii sztucznej inteligencji z powodu niezgodności z istniejącym sprzętem, oprogramowaniem lub systemami | 26) | nie korzystano z technologii sztucznej inteligencji z powodu trudności związanych z dostępnością lub jakością niezbędnych danych | 27) | nie korzystano z technologii sztucznej inteligencji z uwagi na obawy dotyczące naruszenia ochrony danych i prywatności | 28) | nie korzystano z technologii sztucznej inteligencji z powodu braku jasności co do konsekwencji prawnych (np. odpowiedzialności w przypadku szkód spowodowanych wykorzystaniem sztucznej inteligencji) | 29) | nie korzystano z technologii sztucznej inteligencji ze względów etycznych | 30) | nie korzystano z technologii sztucznej inteligencji, ponieważ nie są one przydatne dla przedsiębiorstwa | |