Obowiązkowe/opcjonalne | Zakres (filtr) | Zmienna |
Zmienne obowiązkowe | (i) | wszystkie przedsiębiorstwa: | | 1) | podstawowa działalność gospodarcza przedsiębiorstwa, w poprzednim roku kalendarzowym | 2) | średnia liczba pracowników i osób pracujących na własny rachunek, w poprzednim roku kalendarzowym | 3) | całkowity obrót (w ujęciu pieniężnym, bez VAT), w poprzednim roku kalendarzowym | 4) | liczba pracowników i osób pracujących na własny rachunek lub odsetek całkowitej liczby pracowników i osób pracujących na własny rachunek, które mają dostęp do internetu w celach służbowych | 5) | zatrudnianie specjalistów w dziedzinie ICT | 6) | zapewnianie szkoleń służących rozwijaniu umiejętności związanych z ICT dla specjalistów w dziedzinie ICT zatrudnionych przez przedsiębiorstwo, w poprzednim roku kalendarzowym | 7) | zapewnianie szkoleń służących rozwijaniu umiejętności związanych z ICT dla pozostałych pracowników, w poprzednim roku kalendarzowym | 8) | zatrudnienie lub próba zatrudnienia specjalistów w dziedzinie ICT, w poprzednim roku kalendarzowym | |
(ii) | przedsiębiorstwa, w których pracownicy i osoby pracujące na własny rachunek mają dostęp do internetu w celach służbowych: | | 9) | korzystanie z dowolnego rodzaju stałego łącza internetowego | 10) | posiadanie strony internetowej | 11) | korzystanie z mediów społecznościowych (tj. posiadanie profilu lub konta użytkownika) | 12) | prowadzenie sprzedaży internetowej towarów lub usług za pośrednictwem stron internetowych lub aplikacji przedsiębiorstwa (w tym ekstranetu), w poprzednim roku kalendarzowym | 13) | prowadzenie sprzedaży internetowej towarów lub usług za pośrednictwem stron lub aplikacji internetowej platformy handlowej wykorzystywanych przez wiele przedsiębiorstw do celów sprzedaży towarów lub usług, w poprzednim roku kalendarzowym | 14) | prowadzenie sprzedaży towarów lub usług z wykorzystaniem elektronicznej wymiany danych (EDI), w poprzednim roku kalendarzowym | 15) | korzystanie z oprogramowania do planowania zasobów przedsiębiorstwa (ERP) przy zarządzaniu zasobami poprzez wymianę informacji między różnymi obszarami funkcjonalnymi, takimi jak rachunkowość, planowanie, produkcja, marketing | 16) | korzystanie z oprogramowania do zarządzania relacjami z klientem (CRM) przy zarządzaniu informacjami o klientach, dotyczącymi m.in. relacji lub transakcji | 17) | korzystanie z oprogramowania do analityki biznesowej (BI) w celu uzyskania dostępu do danych i analizy danych, takich jak dane pochodzące z hurtowni danych lub magazynów danych typu „data lake” z wewnętrznych systemów IT lub źródeł zewnętrznych, a także w celu przedstawiania wyników analiz w postaci raportów, streszczeń, tabel, wykresów, diagramów lub map, zapewniających użytkownikom szczegółowe informacje na potrzeby podejmowania decyzji lub planowania strategicznego | 18) | elektroniczna wymiana danych z dostawcami lub klientami w łańcuchu dostaw, na przykład za pomocą stron internetowych lub aplikacji, systemów w rodzaju EDI, czujników w czasie rzeczywistym lub śledzenia | 19) | wykonywanie analizy danych (z wewnętrznych i zewnętrznych źródeł) przez pracowników przedsiębiorstwa | 20) | zlecanie analizy danych zewnętrznym przedsiębiorstwom lub organizacjom na rzecz przedsiębiorstwa (w tym analizy danych w oparciu o dane z wewnętrznych i zewnętrznych źródeł) | 21) | korzystanie z technologii sztucznej inteligencji (AI) wykonującej analizę języka pisanego (takiej jak eksploracja tekstów) | 22) | korzystanie z technologii AI przekładającej język mówiony na format nadający się do odczytu maszynowego (rozpoznawanie mowy) | 23) | korzystanie z technologii AI generującej język pisany lub mówiony lub kod źródłowy (wytwarzanie języka naturalnego, synteza mowy) | 24) | korzystanie z technologii AI generującej obrazy, wideo, dźwięki/audio | 25) | korzystanie z technologii AI identyfikującej przedmioty lub osoby w oparciu o obrazy lub wideo (rozpoznawanie obrazów, przetwarzanie obrazów) | 26) | korzystanie z uczenia się maszyn (takiego jak uczenie głębokie) do analizy danych | 27) | korzystanie z technologii AI automatyzującej różne procedury postępowania lub wspierającej procesy decyzyjne (takiej jak oprogramowanie do zrobotyzowanej automatyzacji procesów oparte na AI) | 28) | korzystanie z technologii AI umożliwiającej fizyczne przemieszczanie maszyn na podstawie autonomicznych decyzji opartych na obserwacji otoczenia (autonomiczne roboty, pojazdy samosterujące, autonomiczne bezzałogowe statki powietrzne) | 29) | korzystanie z odpłatnych usług w chmurze | 30) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: uwierzytelnianie z zastosowaniem co najmniej dwóch mechanizmów uwierzytelniania, tj. połączenia np. hasła zdefiniowanego przez użytkownika, hasła jednorazowego (OTP), kodu generowanego za pomocą tokena lub odbieranego za pośrednictwem smartfona, metody biometrycznej (np. na podstawie odcisków palców, głosu, twarzy) | 31) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: szyfrowanie danych, dokumentów lub poczty elektronicznej | 32) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: sporządzanie kopii zapasowej danych w oddzielnej lokalizacji (w tym kopii zapasowej w chmurze obliczeniowej) | 33) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: system monitorowania bezpieczeństwa ICT stosowany do wykrywania podejrzanych działań (np. systemy wykrywania włamań lub zapobiegania włamaniom monitorujące zachowanie użytkowników lub urządzeń, ruch w sieci), z wyłączeniem oprogramowania antywirusowego i domyślnej zapory sieciowej w systemie operacyjnym osobistych komputerów i routerów | 34) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: ocena ryzyka ICT, tj. okresowa ocena prawdopodobieństwa i skutków incydentów związanych z bezpieczeństwem ICT | 35) | uświadamianie pracowników o ich obowiązkach w kwestiach związanych z bezpieczeństwem ICT poprzez dobrowolne szkolenia lub informacje dostępne wewnętrznie (takie jak informacje w intranecie) | 36) | uświadamianie pracowników o ich obowiązkach w kwestiach związanych z bezpieczeństwem ICT poprzez obowiązkowe kursy szkoleniowe lub zapoznanie się z obowiązkowymi materiałami | 37) | uświadamianie pracowników o ich obowiązkach w kwestiach związanych z bezpieczeństwem ICT przy zatrudnianiu (np. przy podpisywaniu umowy o pracę) | 38) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: niedostępność usług ICT spowodowaną atakiem z zewnątrz, takim jak atak z użyciem oprogramowania typu ransomware, atak typu DoS | 39) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: zniszczenie lub uszkodzenie danych z powodu zakażenia złośliwym oprogramowaniem lub włamania | 40) | incydenty związane z bezpieczeństwem ICT, które wystąpiły w poprzednim roku kalendarzowym i które wywołały następujące konsekwencje: ujawnienie poufnych danych w związku z włamaniem, pharmingiem, atakiem phishingowym, umyślnymi działaniami własnych pracowników | |
(iii) | przedsiębiorstwa korzystające z dowolnego rodzaju stałego łącza internetowego: | | 41) | maksymalna zagwarantowana w umowie prędkość pobierania danych najszybszego stałego połączenia z internetem w zakresach: [0 Mbit/s, < 30 Mbit/s], [30 Mbit/s, < 100 Mbit/s], [100 Mbit/s, < 500 Mbit/s], [500 Mbit/s, < 1 Gbit/s], [≥ 1 Gbit/s] | |
(iv) | przedsiębiorstwa, które dokonywały sprzedaży internetowej towarów i usług za pośrednictwem swoich stron internetowych lub aplikacji i/lub stron lub aplikacji internetowej platformy handlowej wykorzystywanych przez wiele przedsiębiorstw do celów sprzedaży towarów lub usług, w poprzednim roku kalendarzowym: | | 42) | wartość sprzedaży internetowej towarów lub usług lub udział procentowy sprzedaży internetowej towarów i usług w łącznym obrocie, w poprzednim roku kalendarzowym | 43) | udział procentowy sprzedaży internetowej na rzecz konsumentów prywatnych (sprzedaż między przedsiębiorcami i konsumentami - B2C) w wartości sprzedaży internetowej, w poprzednim roku kalendarzowym | 44) | udział procentowy sprzedaży internetowej na rzecz innych przedsiębiorstw (sprzedaż między przedsiębiorcami - B2B) oraz na rzecz sektora publicznego (sprzedaż między przedsiębiorstwami a administracją publiczną - B2G) w wartości sprzedaży internetowej, w poprzednim roku kalendarzowym | |
(v) | przedsiębiorstwa, które dokonywały sprzedaży internetowej towarów lub usług za pośrednictwem swoich stron internetowych lub aplikacji lub stron lub aplikacji internetowej platformy handlowej wykorzystywanych przez wiele przedsiębiorstw do celów sprzedaży towarów lub usług, w poprzednim roku kalendarzowym: | | 45) | udział procentowy sprzedaży za pośrednictwem stron internetowych lub aplikacji przedsiębiorstwa (w tym ekstranetu) w wartości sprzedaży internetowej towarów lub usług, w poprzednim roku kalendarzowym | 46) | udział procentowy sprzedaży za pośrednictwem stron lub aplikacji internetowej platformy handlowej wykorzystywanych przez wiele przedsiębiorstw do celów sprzedaży towarów lub usług w wartości sprzedaży internetowej towarów lub usług, w poprzednim roku kalendarzowym | |
(vi) | przedsiębiorstwa, które dokonywały sprzedaży towarów lub usług w systemie EDI, w poprzednim roku kalendarzowym: | | 47) | wartość sprzedaży towarów lub usług w systemie EDI lub udział procentowy sprzedaży towarów i usług w systemie EDI w łącznym obrocie, w poprzednim roku kalendarzowym | |
(vii) | dla przedsiębiorstw, które w poprzednim roku kalendarzowym zatrudniły lub próbowały zatrudnić specjalistów w dziedzinie ICT: | | 48) | wolne stanowiska pracy dla specjalistów w dziedzinie ICT, które trudno było obsadzić | |
(viii) | przedsiębiorstwa, w których analizę danych (z wewnętrznych i zewnętrznych źródeł) wykonują pracownicy tych przedsiębiorstw: | | 49) | prowadzenie analizy danych pozyskanych z rejestrów transakcyjnych, takich jak szczegółowe dane dotyczące sprzedaży, dane dotyczące płatności (np. z ERP, sklepu internetowego przedsiębiorstwa) | 50) | prowadzenie analizy danych pozyskanych z informacji o klientach, takich jak informacje o dokonywanych zakupach, lokalizacji i preferencjach, recenzje klientów, historia wyszukiwania (np. z systemu CRM lub ze strony internetowej przedsiębiorstwa) | 51) | prowadzenie analizy danych pozyskanych z mediów społecznościowych, w tym z własnych profili przedsiębiorstwa w mediach społecznościowych (takich jak dane osobowe, komentarze, wideo, audio, obrazy) | 52) | prowadzenie analizy danych internetowych (takich jak trendy w wyszukiwarkach, dane pozyskiwane z internetu - ang. web scraping data) | 53) | prowadzenie analizy danych pozyskanych z lokalizacji z urządzeń przenośnych lub pojazdów (takich jak urządzenia przenośne korzystające z sieci telefonii komórkowej, połączeń bezprzewodowych lub GPS) | 54) | prowadzenie analizy danych pozyskanych z inteligentnych urządzeń lub czujników (takich jak łączność maszyna-maszyna (M2M), czujniki zainstalowane w maszynach, czujniki produkcyjne, inteligentne liczniki, identyfikatory RFID) | 55) | prowadzenie analizy otwartych danych publicznych (takich jak rejestry publiczne przedsiębiorstw, informacje o warunkach meteorologicznych lub topograficznych, dane dotyczące transportu, mieszkań czy budynków) | 56) | prowadzenie analizy danych satelitarnych (takich jak obrazy satelitarne, sygnały nawigacyjne, sygnały pozycyjne), w tym danych uzyskanych z własnej infrastruktury przedsiębiorstwa lub z usług świadczonych przez podmioty zewnętrzne (np. stacji AWS Ground Station), z wyłączeniem danych o lokalizacji pochodzących z urządzeń przenośnych lub pojazdów wykorzystujących GPS | |
(ix) | przedsiębiorstwa korzystające z technologii AI, w szczególności w odniesieniu do obowiązkowych zmiennych 21-28, pozyskanie AI: | | 57) | oprogramowanie/system opracowane(-y) przez własnych pracowników (w tym pracowników zatrudnionych w spółkach dominujących lub stowarzyszonych) | 58) | oprogramowanie/system opracowane(-y) przez wykonawców zewnętrznych dla przedsiębiorstwa | 59) | otwarte oprogramowanie wykorzystane nieodpłatnie lub za opłatą | 60) | oprogramowanie zamknięte wykorzystane nieodpłatnie lub za opłatą | |
(x) | przedsiębiorstwa korzystające z oprogramowania otwartego lub zamkniętego: | | 61) | modyfikacja oprogramowania lub systemu AI przez własnych pracowników (w tym pracowników zatrudnionych w spółkach dominujących lub stowarzyszonych) lub wykonawców zewnętrznych | |
(xi) | przedsiębiorstwa korzystające z odpłatnych usług w chmurze: | | 62) | korzystanie z poczty elektronicznej jako odpłatnej usługi w chmurze | 63) | korzystanie z oprogramowania biurowego (takiego jak edytory tekstów lub arkusze kalkulacyjne) jako odpłatnej usługi w chmurze | 64) | korzystanie z oprogramowania finansowego lub księgowego jako odpłatnej usługi w chmurze | 65) | korzystanie z oprogramowania do planowania zasobów przedsiębiorstwa (ERP) jako odpłatnej usługi w chmurze | 66) | korzystanie z oprogramowania do zarządzania relacjami z klientem (CRM) jako odpłatnej usługi w chmurze | 67) | korzystanie z oprogramowania zabezpieczającego (takiego jak program antywirusowy, sterownik dostępu do sieci) jako odpłatnej usługi w chmurze | 68) | korzystanie z hostingu baz(-y) danych przedsiębiorstwa jako odpłatnej usługi w chmurze | 69) | korzystanie z przechowywania plików jako odpłatnej usługi w chmurze | 70) | wykorzystanie mocy obliczeniowej do uruchamiania własnego oprogramowania przedsiębiorstwa jako odpłatnej usługi w chmurze | 71) | korzystanie - w celu opracowania, testowania lub wdrożenia aplikacji - z platformy komputerowej (takiej jak moduły oprogramowania wielokrotnego użytku, interfejsy programowania aplikacji (API)) jako odpłatnej usługi w chmurze | 72) | korzystanie z oprogramowania lub systemów AI generujących treści - teksty, obrazy, wideo, audio - lub kody programowania jako odpłatnej usługi w chmurze | |
Zmienne opcjonalne | (i) | wszystkie przedsiębiorstwa: | | 1) | wykonywanie zadań ICT (takich jak obsługa infrastruktury ICT, wsparcie w zakresie oprogramowania biurowego, opracowanie oprogramowania/systemów zarządzania biznesowego lub rozwiązań internetowych, bezpieczeństwo i ochrona danych) przez własnych pracowników (włącznie z pracownikami zatrudnionymi w przedsiębiorstwach dominujących lub stowarzyszonych), w poprzednim roku kalendarzowym | 2) | wykonywanie zadań ICT (takich jak obsługa infrastruktury ICT, wsparcie w zakresie oprogramowania biurowego, opracowanie oprogramowania/systemów zarządzania biznesowego lub rozwiązań internetowych, bezpieczeństwo i ochrona danych) przez podmioty zewnętrzne, w poprzednim roku kalendarzowym | |
(ii) | przedsiębiorstwa, w których pracownicy i osoby pracujące na własny rachunek mają dostęp do internetu w celach służbowych: | | 3) | płacenie za reklamę w internecie (np. reklamy w wyszukiwarkach, mediach społecznościowych, innych stronach internetowych lub aplikacjach) | 4) | sprzedaż (dostępu do) jakichkolwiek danych własnych przedsiębiorstwa (takich jak dane dotyczące preferencji klientów przedsiębiorstwa, dane z inteligentnych urządzeń lub czujników przedsiębiorstwa), w poprzednim roku kalendarzowym | 5) | zakup (dostępu do) jakichkolwiek danych (takich jak dane dotyczące preferencji klientów innego przedsiębiorstwa, dane z inteligentnych urządzeń lub czujników innego przedsiębiorstwa), w poprzednim roku kalendarzowym | 6) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: uwierzytelnianie za pomocą silnego hasła (np. poprzez minimalną długość, użycie cyfr i znaków specjalnych, okresowo zmieniane) | 7) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: uwierzytelnianie za pomocą metod biometrycznych wykorzystywanych do uzyskania dostępu do systemu ICT przedsiębiorstwa (np. uwierzytelnianie na podstawie odcisków palców, głosu, twarzy) | 8) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: kontrola dostępu do sieci (zarządzanie prawami użytkowników w sieci przedsiębiorstwa) | 9) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: wirtualna sieć prywatna (VPN, ang. Virtual Private Network), która w obrębie sieci publicznej tworzy sieć prywatną w celu umożliwienia bezpiecznej wymiany danych za pośrednictwem sieci publicznej | 10) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: przechowywanie logów umożliwiających analizę po incydentach związanych z bezpieczeństwem ICT | 11) | stosowanie środków bezpieczeństwa ICT w odniesieniu do systemów ICT przedsiębiorstwa: testy bezpieczeństwa ICT, takie jak przeprowadzanie testów penetracyjnych, testowanie systemu ostrzegania o zagrożeniach, przegląd środków bezpieczeństwa, testowanie systemów tworzenia kopii zapasowych | 12) | faktury wysłane w postaci elektronicznej, o ustandaryzowanej strukturze nadającej się do automatycznego przetwarzania (e-faktury), z wyłączeniem przesyłania plików PDF, w poprzednim roku kalendarzowym | 13) | faktury wysłane w postaci elektronicznej, nienadające się do automatycznego przetwarzania, w tym przesyłanie plików PDF, w poprzednim roku kalendarzowym | 14) | faktury wysłane w formie papierowej, w poprzednim roku kalendarzowym | |
(iii) | przedsiębiorstwa płacące za reklamę w internecie: | | 15) | korzystanie z targetowania reklam opartego na treściach lub słowach kluczowych wyszukiwanych przez użytkowników internetu | 16) | korzystanie z reklam celowanych opartych na śledzeniu dotychczasowej aktywności użytkowników internetu lub ich profilu | 17) | korzystanie z targetowania reklam opartego na geolokalizacji użytkowników internetu | 18) | korzystanie z jakiejkolwiek metody targetowania reklam w internecie innej niż metody określone w zmiennych opcjonalnych 15, 16 lub 17 | |
(iv) | przedsiębiorstwa z wolnymi stanowiskami dla specjalistów w dziedzinie ICT, które były trudne do obsadzenia podczas prób zatrudnienia specjalistów w dziedzinie ICT, w poprzednim roku kalendarzowym: | | 19) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na brak podań o pracę w poprzednim roku kalendarzowym | 20) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na brak u osób starających się o pracę odpowiednich kwalifikacji w dziedzinie ICT zdobytych w wyniku kształcenia lub szkolenia, w poprzednim roku kalendarzowym | 21) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na brak odpowiedniego doświadczenia zawodowego osób starających się o pracę, w poprzednim roku kalendarzowym | 22) | trudności z rekrutacją specjalistów w dziedzinie ICT ze względu na zbyt wysokie wymagania płacowe osób starających się o pracę, w poprzednim roku kalendarzowym | |
(v) | przedsiębiorstwa korzystające z technologii AI, w szczególności w odniesieniu do obowiązkowych zmiennych 21-28, rodzaje celów: | | 23) | korzystanie z oprogramowania lub systemów AI do celów marketingu lub sprzedaży (np. profilowanie klientów, optymalizacja cen, spersonalizowane oferty marketingowe, analiza rynku oparta na uczeniu się maszyn, usługa wirtualnego rozmówcy oparta na przetwarzaniu języka naturalnego do celów obsługi klienta, autonomiczne roboty do przetwarzania zamówień, robodoradca do zautomatyzowanego planowania, np. inwestycji (1)) | 24) | korzystanie z oprogramowania lub systemów AI do procesów produkcji lub świadczenia usług (np. konserwacja predykcyjna lub optymalizacja procesów w oparciu o uczenie się maszyn, narzędzia służące do klasyfikacji produktów lub wykrywania wad produktów w oparciu o rozpoznawanie obrazów, autonomiczne bezzałogowe statki powietrzne do nadzoru produkcji, do celów bezpieczeństwa lub do zadań związanych z inspekcją, prace montażowe wykonywane przez autonomiczne roboty, punktowa ocena kredytowa w oparciu o uczenie się maszyn (2)) | 25) | korzystanie z oprogramowania lub systemów AI do celów organizacji procedur administracyjnych w przedsiębiorstwie lub procesów zarządzania przedsiębiorstwem, takich jak wirtualni asystenci w oparciu o uczenie się maszyn lub przetwarzanie języka naturalnego (np. do celów sporządzania dokumentów), analiza danych lub podejmowanie strategicznych decyzji w oparciu o uczenie się maszyn (np. ocena ryzyka), planowanie lub prognozowanie biznesowe w oparciu o uczenie się maszyn, zarządzanie zasobami ludzkimi w oparciu o uczenie się maszyn lub przetwarzanie języka naturalnego (np. wstępna selekcja kandydatów, profilowanie pracowników lub analiza wyników) | 26) | korzystanie z oprogramowania lub systemów AI w logistyce (np. autonomiczne roboty do operacji pobierania i pakowania w magazynach do celów wysyłki, śledzenia, dystrybucji lub sortowania paczek, optymalizacja trasy w oparciu o uczenie się maszyn) | 27) | korzystanie z oprogramowania lub systemów AI do celów bezpieczeństwa ICT (np. rozpoznawanie twarzy w oparciu o rozpoznawanie obrazów w celu uwierzytelniania użytkowników ICT, wykrywanie cyberataków i zapobieganie cyberatakom w oparciu o uczenie się maszyn) | 28) | korzystanie z oprogramowania lub systemów AI w obszarze rachunkowości, kontroli lub zarządzania finansami (np. uczenie się maszyn do celów analizy danych na potrzeby podejmowania decyzji finansowych, przetwarzanie faktur w oparciu o uczenie się maszyn, uczenie się maszyn lub przetwarzanie języka naturalnego wykorzystywane do zadań z zakresu księgowości) | 29) | korzystanie z oprogramowania lub systemów AI do działalności badawczo-rozwojowej lub innowacyjnej, z wyłączeniem badań nad sztuczną inteligencją (np. analiza danych na potrzeby prowadzenia badań, rozwiązywania problemów badawczych, opracowania nowych lub znacznie ulepszonych produktów/usług w oparciu o uczenie się maszyn) | 30) | przetwarzanie danych (takich jak płeć, wiek, rasa lub pochodzenie etniczne, niepełnosprawność, religia lub przekonania, orientacja seksualna, wizerunki twarzy, rejestr zakupów, zawód lub adres) osób fizycznych (takich jak pracownicy, osoby ubiegające się o pracę lub klienci) z wykorzystaniem technologii AI | |
(vi) | przedsiębiorstwa, które wykorzystywały technologie AI do przetwarzania danych dotyczących osób fizycznych: | | 31) | dysponowanie środkami (takimi jak analiza wyników różnych modeli uczenia maszynowego, analiza zbioru danych wykorzystanego do szkolenia modelu uczenia maszynowego, rozszerzenie danych obejmujące techniki sztucznego generowania dodatkowych punktów danych na bazie istniejących danych, tj. danych syntetycznych) w celu sprawdzenia wyników generowanych przez technologie AI pod kątem ewentualnych uprzedzeń wobec osób ze względu na płeć, wiek, rasę lub pochodzenie etniczne, niepełnosprawność, religię lub przekonania i orientację seksualną | |
(vii) | przedsiębiorstwa, które nie korzystały z technologii AI, w szczególności w odniesieniu do obowiązkowych zmiennych 21-28: | | 32) | rozważano korzystanie z jakiejkolwiek technologii AI, w szczególności w odniesieniu do obowiązkowych zmiennych 21-28 | |
(viii) | przedsiębiorstwa, które nie korzystały z technologii AI, ale rozważały korzystanie z nich, w szczególności w odniesieniu do obowiązkowych zmiennych 21-28: | | 33) | nie korzystano z technologii AI, ponieważ koszty wydają się zbyt wysokie | 34) | nie korzystano z technologii AI, ponieważ w przedsiębiorstwie brakuje odpowiedniej wiedzy fachowej | 35) | nie korzystano z technologii AI z powodu niekompatybilności z istniejącym sprzętem, oprogramowaniem lub systemami | 36) | nie korzystano z technologii AI z powodu trudności związanych z dostępnością lub jakością niezbędnych danych | 37) | nie korzystano z technologii AI z uwagi na obawy dotyczące naruszenia ochrony danych i prywatności | 38) | nie korzystano z technologii AI z powodu braku jasności co do konsekwencji prawnych (np. odpowiedzialności w przypadku szkód spowodowanych wykorzystaniem sztucznej inteligencji) | 39) | nie korzystano z technologii AI ze względów etycznych | 40) | nie korzystano z technologii AI, ponieważ nie są one przydatne dla przedsiębiorstwa | |
| (ix) | przedsiębiorstwa, które wysyłały faktury w postaci elektronicznej, o ustandaryzowanej strukturze nadającej się do automatycznego przetwarzania (e-faktury), z wyłączeniem przesyłania plików PDF, w poprzednim roku kalendarzowym: | | 41) | odsetek e-faktur w stosunku do wszystkich wysłanych faktur lub odsetek e-faktur w stosunku do wszystkich faktur wysłanych w następujących przedziałach: [0,< 10], [10,< 25], [25,< 50], [50,< 75], [>=75], w poprzednim roku kalendarzowym | |