AI pod ostrzałem: jak hakerzy polują na inteligentne systemy
Prezentacja omawia kluczowe wektory ataków cybernetycznych na systemy sztucznej inteligencji – od manipulacji danymi wejściowymi (m.in. ataki adwersarialne, wstrzyknięcia poleceń, ataki enkodera) i treningowymi (wycieki danych, zatruwanie, inferencja członkostwa, model skewing), przez ataki na wyniki działania (ujawnianie poufnych informacji, inwersja modelu, ataki na integralność), aż po ataki na sam model i algorytm (jailbreaking, backdoor, trojan, kradzież, DoS, ataki bocznokanałowe, niebezpieczna konstrukcja API). Ilustruje to seria eksperymentów i demonstracji (np. eksperyment fake news, narzędzie Nightshade, demo ataku bocznokanałowego), a na zakończenie prezentuje wybrane inicjatywy i standardy bezpieczeństwa, takie jak OWASP Top 10, macierz MITRE ATLAS, NIST AI RMF, baza incydentów AI, ISO/IEC TR 24028, Deklaracja z Bletchley oraz Global AI Index.
AI powinna zastąpić człowieka w podejmowaniu decyzji biznesowych
Debata Oxfordzka na temat: "Czy AI powinna zastąpić człowieka w podejmowaniu decyzji biznesowych?". Wspólnie z Anna Streżyńska , Inez Okulska, PhD , Janusz Bogaciński, Bogumił Kamiński, Marcin Ledworowski, Jarosław Łach oraz Pawel Borkowski.
AI w zakupach: jak budować system podejmowania decyzji szybciej niż konkurencja
Prezentacja rozpoczyna się od ukazania analogii między historycznymi wyzwaniami polskiej przedsiębiorczości a obecną rewolucją cyfrową, wskazując potrzebę integracji automatyzacji i bezpieczeństwa w procesach zakupowych. Wprowadza koncepcję AI+ jako strategii wspierającej przyspieszenie decyzji, zwiększenie trafności prognoz oraz pełną automatyzację powtarzalnych zadań, dzięki czemu zespoły zakupowe mogą skupić się na zadaniach strategicznych. Kolejna część przedstawia techniczne podstawy rozwiązań opartych na sztucznych sieciach neuronowych, w tym strukturę modeli LSTM do prognozowania popytu, oraz omawia główne kategorie problemów uczenia maszynowego: regresję, klasyfikację, klasteryzację, asocjacje, redukcję wymiarów i generowanie danych. Zwrócona zostaje szczególna uwaga na proces przygotowania i przetwarzania danych, kluczowy dla skuteczności każdego algorytmu.
Prezentacja systematyzuje krajobraz zagrożeń wobec systemów AI wzdłuż całego łańcucha przetwarzania: danych wejściowych, zbiorów treningowych, modelu, algorytmów/integracji oraz warstwy wynikowej. Autor omawia m.in. ataki adwersarialne, omijanie modeli, prompt injection (w tym warianty pośrednie i ukryte w multimodalnych danych), „sykofancję” jako wektor manipulacji, zatrucie danych treningowych, eksfiltrację i inferencję członkostwa, inwersję modelu, ataki bocznokanałowe oraz ryzyka wynikające z niebezpiecznej konstrukcji wtyczek/API i autonomicznych agentów (AT-CPP). Ilustruje je współczesnymi incydentami i demonstracjami (np. ataki skalujące obraz, audio-injection, „model namespace reuse”) oraz analogiami operacyjnymi, akcentując, że „stare” błędy infrastrukturalne nadal eskalują skutki nowych wektorów ataku. Część defensywna porządkuje praktyki zarządzania ryzykiem wg OWASP Top-10 (LLM/ML), MITRE ATLAS i NIST AI RMF, wskazuje środki techniczne (sandboxing narzędzi, allowlisty domen, pinning i podpisy artefaktów, klasyfikację post-hoc, detekcję OOD, firewall’e dla LLM, rozwiązania krajowe) oraz znaczenie red teamingu i audytów bezpieczeństwa. Wskazano także konsekwencje nadchodzących technologii (komputery kwantowe) i możliwe kierunki odporności kryptograficznej. Wnioski adresowane do zarządów podkreślają konieczność: ustanowienia ładu AI (governance), wdrożenia wielowarstwowej obrony (people-process-tech), ciągłego testowania odporności i szybkiej ścieżki aktualizacji zabezpieczeń w całym cyklu życia modeli
Blaski i Cienie gier MMORPG w kontekście cyberzagrożeń
Prezentacja omawia złożony świat gier MMORPG, pod kątem ich wpływu na społeczeństwo i cyberbezpieczeństwo. Rozpoczyna się od zdefiniowania kluczowych pojęć takich jak MMORPG (Massively Multiplayer Online Role-Playing Game) oraz RPG (Role Playing Game), a następnie przechodzi do omówienia demografii graczy, wskazując, że gry te przyciągają głównie dorosłych mężczyzn. Kluczowe obszary tematyczne prezentacji to cyberspołeczność, cyberprzestępczość, i cybergospodarka. Zostaje poruszony temat cyberbezpieczeństwa w kontekście społeczności graczy, ich interakcji oraz
Cykl prezentacji dotyczących cyberbezpieczeństwa
Prezentacje poruszają temat cyberbezpieczeństwa w różnych aspektach, od ochrony danych w mediach społecznościowych, przez radzenie sobie z cyberprzemocą, aż po zagrożenia w grach MMORPG i ochronę dzieci w internecie. Zwracają uwagę na takie problemy jak phishing, hejt, uzależnienia, stalking, wyłudzenia danych i manipulacje, podkreślając rolę edukacji, odpowiedzialnego korzystania z sieci, silnych haseł, uwierzytelniania dwuskładnikowego oraz moderacji i wsparcia instytucjonalnego. Ważnym elementem jest też współpraca rodziców, szkół i specjalistów w przeciwdziałaniu zagrożeniom online oraz promowanie świadomego korzystania z internetu.
Dlaczego granie w gry planszowe sprawia nam przyjemność?
Prezentacja na temat przyjemności czerpanej z grania w gry planszowe omawia różne motywacje graczy, takie jak rozrywka, fantazjowanie, rywalizacja, radzenie sobie z trudnościami, zdobywanie umiejętności, ucieczka od rzeczywistości oraz towarzyskość. Kluczowym elementem jest stan flow, czyli głębokie zaangażowanie w grę, które charakteryzuje się wysoką koncentracją, jasnymi celami, natychmiastową informacją zwrotną oraz równowagą między wyzwaniem a umiejętnościami. Prezentacja wyjaśnia
Dlaczego warto grać w gry planszowe
Gry planszowe odgrywają istotną rolę w budowaniu i wzmacnianiu relacji międzyludzkich, tworząc przestrzeń do interakcji, współpracy i zdrowej rywalizacji. Dzięki wspólnemu rozwiązywaniu problemów, negocjacjom czy rywalizowaniu o zwycięstwo, uczestnicy uczą się komunikacji, empatii i pracy zespołowej. Gry te sprzyjają również integracji międzypokoleniowej, pozwalając zarówno młodszym, jak i starszym uczestnikom nawiązywać relacje i dzielić się doświadczeniami. Co więcej, ich mechanika często wymaga od graczy podejmowania decyzji wpływających na innych, co rozwija umiejętność rozumienia perspektywy drugiej osoby i budowania więzi. W dobie cyfryzacji, gry planszowe oferują unikalną okazję do spędzania czasu w atmosferze bliskości i zaangażowania, wspierając rozwój społeczny w sposób naturalny i przyjemny.
Strona "Dydaktyka" zawiera szczegółową listę kursów i zajęć prowadzonych na różnych uczelniach w latach 2001-2024. Tematy obejmują m.in. bazy grafowe, algorytmy i struktury danych, inżynierię oprogramowania, cyberbezpieczeństwo oraz modelowanie procesów biznesowych. Zajęcia te były prowadzone na takich uczelniach jak Wojskowa Akademia Techniczna, Uniwersytet WSB Merito Warszawa oraz Uczelnia Techniczno-Handlowa. Strona zawiera także informacje o opracowanych sylabusach i materiałach dydaktycznych.
Grywalizacja w organizacjach: Innowacyjne narzędzie szkoleń i edukacji w rozwoju kompetencji
W dobie dynamicznych zmian technologicznych i cyfryzacji procesów organizacyjnych, grywalizacja staje się coraz bardziej istotnym narzędziem wspierającym rozwój kompetencji pracowników. Celem prezentacji jest ukazanie potencjału grywalizacji jako innowacyjnej formy szkoleń i edukacji, szczególnie w środowiskach wykorzystujących zaawansowane narzędzia teleinformatyczne oraz sztuczną inteligencję. Omówione zostaną mechanizmy grywalizacyjne (takie jak systemy punktowe, rankingi, odznaki, stan FLOW czy narracje fabularne) oraz ich wpływ na motywację i zaangażowanie uczestników procesów edukacyjnych. Szczególny nacisk położony zostanie na wykorzystanie ogólnodostępnych chatbotów generatywnych (np. ChatGPT) oraz narzędzi elearning (np. Moodle) jako interaktywnych partnerów wspierających personalizację ścieżek rozwoju, umożliwiających symulacje sytuacji zawodowych, a także wspomagających projektowanie treści dydaktycznych, testów, zadań oraz scenariuszy szkoleniowych.
Historia Resortowego WWW, Portal RON i Baza MILNET
Referat przedstawia rozwój i ewolucję resortowych serwisów WWW w ciągu ostatnich 25 lat, skupiając się na adaptacji resortu obrony narodowej do zmieniających się technologii internetowych oraz wyzwań związanych z cyberbezpieczeństwem. Początki Serwisów WWW w latach 90. były trudne z powodu różnorodności technologii, co prowadziło do niebezpiecznych i kosztownych rozwiązań. Przełomowy moment nastąpił w 2007 roku z wdrożeniem strategii informatyzacji, która obejmowała zarządzanie i aktualizację serwisów WWW, pozwalając na bardziej efektywne zarządzanie i rozwój.
Strona "Indeks pojęć" zawiera listę terminów związanych z informatyką i cyberbezpieczeństwem, takich jak algorytmy grafowe, analiza asocjacji, bazy grafowe, cyberbezpieczeństwo, deepfake, gamifikacja, inżynieria oprogramowania, komputery kwantowe, sztuczna inteligencja, zarządzanie projektami informatycznymi i wiele innych. Każde pojęcie jest krótko opisane, co ułatwia nawigację i zrozumienie terminologii z różnych dziedzin informatyki.
Informatyka w technologiach przyszłości
Rosnące znaczenie mocy obliczeniowej staje się jednym z kluczowych czynników kształtujących przyszłość technologii informatycznych. Następuje odejście od tradycyjnych centrów danych na rzecz architektury Edge–Fog–Cloud–Space Computing, w której przetwarzanie danych obejmuje również przestrzeń kosmiczną. Postęp obejmuje nowe paradygmaty obliczeniowe, takie jak komputery kwantowe, zdolne do przełamywania współczesnych standardów kryptograficznych, oraz telekomunikacja kwantowa, stanowiąca fundament bezpiecznych sieci przyszłości. Równolegle rozwijane są rozwiązania optyczne i termodynamiczne, oferujące ogromny wzrost wydajności przy minimalnym zużyciu energii, a także neuromorficzne procesory i biokomputery, które wykorzystują zasady działania mózgu i biologii do przetwarzania informacji. Na styku człowieka i maszyny pojawiają się interfejsy mózg–komputer (BCI) umożliwiające komunikację myślą oraz sterowanie urządzeniami IoT. Wraz z nadejściem ery AI 2.0 rozwijają się personalni agenci AI – autonomiczne systemy zdolne do uczenia się, przewidywania potrzeb użytkownika i działania w jego imieniu. Ich sieci tworzą nowe formy współpracy, negocjacji i reprezentacji cyfrowej. Równolegle rozwija się Swarm AI, czyli inteligencja zbiorowa oparta na synchronizacji wielu agentów, wykorzystywana m.in. w systemach dronów i pojazdów autonomicznych. W tle tych przemian narastają zjawiska technomagnacji, technofeudalizmu oraz ryzyka bańki inwestycyjnej AI, co podkreśla potrzebę ciągłego uczenia się, adaptacji i odpowiedzialnego rozwoju technologii.
Możliwości i ograniczenia sztucznej inteligencji w działalności dydaktyczno-naukowejd
Prezentacja koncentruje się na możliwościach oraz ograniczeniach sztucznej inteligencji (AI) w kontekście działalności dydaktyczno-naukowej. Analizowane są kluczowe aspekty rozwoju technologii AI, od podstawowych definicji i historii, po współczesne wyzwania, takie jak halucynacje AI, stronniczość w algorytmach czy kwestie etyczne związane z jej zastosowaniem. Wykorzystanie AI w edukacji, badaniach naukowych i procesach decyzyjnych jest przedstawione na przykładach z praktyki, z uwzględnieniem bieżących trendów w rozwoju technologii. Zajmujemy się także wpływem AI na systemy zarządzania i możliwości automatyzacji procesów, ze szczególnym uwzględnieniem technologii generatywnych oraz ich zastosowań w praktyce dydaktycznej. Ponadto, omawiamy również zagrożenia związane z bezpieczeństwem i prywatnością danych w kontekście intensywnie rozwijającej się sztucznej inteligencji.
Organizacja 2.0: jak sztuczna inteligencja zmienia sposób działania firm
Prezentacja omawia transformację modeli organizacyjnych firm pod wpływem technologii sztucznej inteligencji (AI) oraz wpisuje te zmiany w szerszy kontekst ewolucji przemysłu – od ery mechanizacji (Przemysł 1.0) po koncepcję zrównoważonego rozwoju i integracji człowieka z technologią (Przemysł 5.0). Autorzy przedstawiają ideę Organizacji 2.0 jako nowoczesnego modelu przedsiębiorstwa, które dzięki wykorzystaniu AI, automatyzacji i cyfrowej pracy opiera swoje funkcjonowanie na danych, zwinności oraz ciągłym uczeniu się. Praca omawia również podstawowe pojęcia związane z AI, jej klasyfikację (ANI, AGI, ASI) oraz praktyczne zastosowania w obszarach takich jak automatyzacja procesów, analityka predykcyjna, optymalizacja decyzji i personalizacja działań biznesowych. Wskazano, że technologia nie zastępuje intuicji, lecz ją wspiera, umożliwiając lepsze decyzje operacyjne i strategiczne. Autorzy poruszają również tematykę wyzwań społecznych i etycznych związanych z wdrażaniem AI w firmach, zwracając uwagę na konieczność adaptacji struktur organizacyjnych do nowych realiów technologicznych.
Polish law and global cybersecurity challenges: A regulatory analysis
The presentation focuses on a detailed analysis of Polish laws concerning cybersecurity in response to evolving threats in cyberspace. The document discusses various forms of cybercrimes such as phishing, ransomware attacks, and malware, and points to relevant articles of the Penal Code and other specialized laws regulating these issues. It also addresses national and international regulations concerning the protection of critical infrastructure and personal data, including the Act on the National Cybersecurity System and telecommunications law.
Strona "Referaty" zawiera listę prezentacji wygłoszonych na różnych konferencjach naukowych w latach 2021-2026. Tematy obejmują cyberbezpieczeństwo, gry planszowe, MMORPG, algorytmy rekomendacji, bazy grafowe i sztuczną inteligencję. Każdy referat zawiera informacje o konferencji, miejscu i dacie prezentacji.
Rzeczywistość prawna polskiej cyberprzestępczości
Prezentacja koncentruje się na kluczowym wyzwaniu prawnym dotyczącym cyberprzestępczości w Polsce, analizując, jak polskie prawo radzi sobie z dynamicznie zmieniającymi się zagrożeniami w cyberprzestrzeni, w tym lukami prawnymi i niedostosowaniem przepisów do współczesnych wyzwań technologicznych. Jest to ważne ze względu na rosnącą liczbę incydentów cyberprzestępczości i ich potencjalnie niszczycielski wpływ na gospodarkę, bezpieczeństwo narodowe oraz prywatność obywateli. Analiza została przeprowadzona poprzez przegląd istniejących przepisów prawnych, raportów z działalności instytucji takich jak CERT POLSKA oraz Centralnego Biura Zwalczania Cyberprzestępczości, a także poprzez badanie konkretnych przypadków cyberprzestępczości. Kluczowe przepisy Kodeksu karnego i ustaw specjalistycznych, takich jak Ustawa o ochronie danych osobowych oraz Ustawa o świadczeniu usług drogą elektroniczną, zostały dokładnie przeanalizowane pod kątem ich skuteczności i adekwatności. Wyniki analizy wskazują, że polskie prawo, mimo pewnych postępów, nadal posiada liczne luki i braki w zakresie skutecznej walki z cyberprzestępczością. Brak jednolitej definicji cyberprzestępczości oraz niedostateczne regula
Szkolenia AI literacy zgodne z AI Act
Praktyczne szkolenie dla organizacji
Szkolenie „AI literacy zgodne z AI Act” to intensywny program dla organizacji wdrażających lub używających systemów sztucznej inteligencji, którego celem jest spełnienie obowiązku podnoszenia kompetencji (art. 4 AI Act) oraz praktyczne przygotowanie pracowników do bezpiecznego, zgodnego z prawem i efektywnego korzystania z AI. Uczestnicy poznają podstawy działania modeli (w tym generatywnych), kluczowe pojęcia i ryzyka, wymogi przejrzystości (art. 13) i nadzoru człowieka (art. 14), a także otrzymują checklisty, wzory polityk i procedurę „stop-the-line”. Program występuje w wariancie 1-dniowym (podstawowym) i 2-dniowym (rozszerzonym, z elementami prompt engineeringu i pracy z agentami AI), łączy wykład z ćwiczeniami i zadaniami praktycznymi, kończy się testem wiedzy oraz certyfikatem. Efektem jest ustrukturyzowana, udokumentowana AI literacy dostosowana do ról w organizacji, ograniczenie ryzyk prawno-operacyjnych, wzrost produktywności oraz gotowość do audytowalnego wykazania zgodności z rozporządzeniem.
Wpływ sztucznej inteligencji na rynek pracy – stan aktualny i prognozy
Sztuczna inteligencja (AI) odgrywa coraz większą rolę w kształtowaniu rynku pracy, wpływając na różne sektory gospodarki i redefiniując wymagania zawodowe. Prezentacja omawia zarówno aktualny stan adaptacji AI, jak i prognozy dotyczące jej wpływu na przyszłość zatrudnienia. AI nie jest pierwszą technologią, która zmienia strukturę zatrudnienia – wcześniejsze rewolucje przemysłowe prowadziły do mechanizacji, automatyzacji i cyfryzacji procesów. Jednak kluczowa różnica polega na tym, że AI nie tylko usprawnia zadania fizyczne, ale także zastępuje pracę umysłową, co oznacza fundamentalne zmiany w zawodach biurowych, analitycznych i kreatywnych.
Prezentacja jest poświęcona analizie przyszłego wpływu rozporządzenia Parlamentu Europejskiego i Rady Unii Europejskiej – tzw. AI Act – na architekturę i standardy cyberbezpieczeństwa w systemach wykorzystujących sztuczną inteligencję (AI). AI Act, jako pierwsze kompleksowe ramy prawne regulujące zastosowanie AI, wprowadzi podejście oparte na analizie ryzyka, które zobowiąże projektantów, dostawców oraz użytkowników systemów AI do wdrażania zaawansowanych mechanizmów ochrony danych, zapewniania odporności systemów na ataki oraz stosowania przejrzystych procedur nadzoru.
Wprowadzenie do Sztucznej Inteligencji
Kurs dla każdego
Kurs ma na celu zapoznanie uczestników z podstawami teoretycznymi i praktycznymi sztucznej inteligencji (AI). Program skierowany jest dla osób rozpoczynających swoją przygodę z AI. Kurs obejmuje zakres tematów, począwszy od fundamentalnych teorii, poprzez konkretne technologie i algorytmy, aż po aspekty etyczne i prawne związane z rozwojem AI.
Wykorzystanie algorytmów grafowych w analizie wybranych aspektów funkcjonowania organizacji
Prezentacja ukazuje potencjał algorytmów grafowych w analizie złożonych struktur i procesów organizacyjnych. Organizacje funkcjonują w formie sieci relacji — pomiędzy ludźmi, procesami, zasobami i technologiami — które mogą być efektywnie modelowane jako grafy. Autor przedstawia klasyczne algorytmy grafowe (BFS, DFS, Dijkstra, Ford-Fulkerson, Kruskal, Prim), ukazując ich zastosowanie w analizie odporności sieci, wykrywaniu wąskich gardeł i symulacji awarii. Szczególną uwagę poświęcono modelowaniu organizacji jako grafu — od struktury organizacyjnej, przez procesy biznesowe i produkcyjne, aż po łańcuchy dostaw i infrastrukturę IT. Przedstawiono także miary centralności, metody wykrywania społeczności oraz analizę spektralną jako narzędzia identyfikacji kluczowych węzłów i ukrytych struktur. W kontekście analizy sieci społecznych (SNA) zaprezentowano przykład komunikacji e-mailowej firmy Enron, ilustrujący, jak analiza grafowa ujawnia nieformalne struktury i liderów opinii. Zestawiono także możliwości baz grafowych względem tradycyjnych baz relacyjnych, a na zakończenie porównano algorytmy grafowe z generatywnymi sieciami neuronowymi, wskazując na ich komplementarność. Wnioskiem prezentacji jest teza, że algorytmy grafowe stanowią wszechstronne, wydajne i zrozumiałe narzędzie do diagnozowania i optymalizacji funkcjonowania współczesnych organizacji.
Referat skupia się na innowacyjnym wykorzystaniu baz grafowych. Opierając się na solidnych fundamentach teoretycznych, opracowanie rozpoczyna się od dogłębnego omówienia definicji, cech i elementów baz grafowych, jednocześnie porównując je z tradycyjnymi relacyjnymi bazami danych. Ta porównawcza analiza rzuca światło na unikatowe zalety baz grafowych, takie jak ich elastyczność, intuicyjność oraz łatwość modelowania złożonych relacji i dynamicznych schematów, które są nieosiągalne dla standardowych baz danych. Następnie, opracowanie skupia się na praktycznym zastosowaniu baz grafowych w zarządzaniu organizacją. Autor podkreśla, jak te bazy mogą przyczyniać się do zwiększenia efektywności i elastyczności w różnych obszarach zarządzania. Szczególnie istotne są tutaj konkretnie przypadki użycia baz grafowych w takich dziedzinach jak zarządzanie zasobami ludzkimi i logistyka, gdzie ich zdolność do modelowania skomplikowanych wzorców i relacji staje się kluczowa. Podsumowując, opracowanie zwraca uwagę na znaczenie b
Zagrożenia cybernetyczne dla systemów sztucznej inteligencji
Prezentacja „Zagrożenia cybernetyczne dla systemów sztucznej inteligencji” omawia kluczowe zagrożenia związane z bezpieczeństwem AI, dzieląc je na ataki na dane wejściowe, dane treningowe, modele, algorytmy oraz wyniki generowane przez AI. Przedstawiono m.in. ataki adwersarialne, zatrucie danych treningowych, kradzież modelu, ataki bocznokanałowe oraz wstrzyknięcie polecenia. Szczególną uwagę poświęcono ryzyku generowania fake news przez AI oraz analizie wyników eksperymentu testującego różne modele językowe pod kątem podatności na dezinformację. Podkreślono konieczność międzynarodowej współpracy w zakresie bezpieczeństwa AI, wskazując na inicjatywy takie jak Deklaracja z Bletchley oraz ramy bezpieczeństwa opracowane przez OWASP, MITRE i NIST. Prezentacja zwraca uwagę na potrzebę transparentności, odpowiedzialności sektora prywatnego oraz dalszego rozwoju technologii zabezpieczeń AI w kontekście rosnących zagrożeń cybernetycznych.
Zagrożenia dla modeli uczenia maszynowego typologia ataków
Wraz z szybkim rozwojem sztucznej inteligencji (AI) i systemów uczenia maszynowego (ML) pojawiają się coraz bardziej wyrafinowane zagrożenia, które mogą podważać ich bezpieczeństwo. Modele ML, wykorzystywane w kluczowych sektorach, takich jak przemysł, finanse, medycyna, infrastruktura krytyczna, sektor militarny, a także w operacjach związanych z wojną hybrydową i informacyjną, stają się kuszącym celem dla cyberprzestępców oraz organizacji państwowych. Ataki te mogą mieć poważne konsekwencje, zagrażając integralności, poufności i dostępności systemów AI, co w przypadku zastosowań militarnych i informacyjnych może prowadzić do destabilizacji i dezinformacji na szeroką skalę.
Zrozum klienta – lęki i emocje jako klucz do sukcesu w sprzedaży gier planszowych
Prezentacja skupia się na strategiach sprzedaży gier planszowych, podkreślając znaczenie emocji i przyjemności w kreowaniu niezapomnianych doświadczeń klientów. Branża gier planszowych w Polsce boryka się z brakiem odpowiedniego kodu PKD, co utrudnia prowadzenie statystyk i klasyfikuje gry jako zabawki.