Konkurs: Mamy dla was sprzęt firmy Trust i gry IS Defense

Konkurs: Mamy dla was sprzęt firmy Trust i gry IS Defense Konkurs: Mamy dla was sprzęt firmy Trust i gry IS Defense

Wspólnie z magazynem CD-Action oraz firmami Trust i Destructive Creations zapraszamy na konkurs, dzięki któremu możecie wygrać wiele atrakcyjnych nagród.

Trust GXT 628 2.1 Illuminated speaker set limited edition:

120 Watt RMS, potężny subwoofer oraz 2 twitterki zapewnią pełną paletę dźwięku. GXT 628 to zestaw 2.1, który dostarczy wysokiej jakości dźwięk zarówno w trakcie oglądania najbardziej wymagającego filmu, jak i pozwoli przeżyć najbardziej wartką akcję w ulubionej grze. Głośniki można podłączyć do PC oraz konsol: PS3, Xbox 360 i Nintendo Wii.

Trust GXT 628 2.1 Illuminated speaker set limited edition

Przewodowy pilot pozwala podpiąć do głośników telefon, który może dostarczyć alternatywne źródło dźwięków. Głośniki Trust oprócz zaawansowanej techniki, posiadają stylowy wygląd – zwłaszcza dzięki niebieskiemu podświetleniu subwoofera. GXT 628 posiadają również inteligentne zarządzanie energią i nieużywane same przejdą w stan uśpienia, oszczędzając pobór energii elektrycznej.

Trust GXT 540 Wired Gamepad:

GXT 540 to przewodowy pad stworzony z myślą o graczach PC i PS3. Wyposażony w 13 przycisków, 2 precyzyjne gałki analogowe i wygodny krzyżak, spełni wymagania wszystkich, nawet najbardziej wymagających osób. Trzymetrowy przewód pozwoli usiąść w odpowiedniej odległości od komputera czy konsoli, umożliwiając graczom na wygodne ułożenie się na kanapie czy w fotelu.

Trust GXT 540 Wired Gamepad

Pad został wyposażony w specjalny przełącznik, który pomaga szybko przestawić urządzenie między trybami xinput i directinput, co pozwoli cieszyć się każdą grą na PC. Produkt Trust weryfikuje czułość wciskania przycisków, dając graczom absolutną kontrolę w grze. Gumowane wykończenie gwarantują dodatkowy komfort użytkowania oraz wygodny i pewny chwyt.

IS Defense:

IS Defense to nietypowa strzelanina z perspektywy pierwszej osoby, w której wcielamy się w żołnierza NATO broniącego wybrzeży Europy przed groźnymi terrorystami. Gracz nie może poruszać się po polu bitwy, ale może eliminować kolejne fale przeciwników za pomocą ciężkiego karabinu maszynowego obracanego wraz z kamerą w 360-stopniowym zakresie. Pomocne okażą się liczne systemy wsparcia, takie jak: zrzut piechoty, ostrzał artyleryjski oraz nalot bombowy. Rozwój postaci odbywa się poprzez wybór ulepszeń znajdujących się w drzewku zdolności, które pozwolą uzyskiwać jeszcze lepsze wyniki. Obiekty po zniszczeniu nie znikają z ekranu, więc dym z pojazdów wpływa na widoczność na polu bitwy i podnosi poziom trudności rozgrywki.

[su_youtube url=”https://www.youtube.com/watch?v=SNVmXt-H8AA”][/su_youtube]

Nagrody:

  • 1 x zestaw głośnikowy Trust GXT 628 2.1 Illuminated speaker set limited edition
  • 3 x pad Trust GXT 540 Wired Gamepad
  • 10 x gra IS Defense w wersji cyfrowej na PC

Jak zdobyć nagrody?

  • odpowiedz na pytanie: Jaki nowy rodzaj uzbrojenia NATO chciałbyś zobaczyć w grze IS Defense? Wybierz jeden dodatkowy typ wsparcia i opisz swój wybór. Odpowiedzi umieszczajcie pod newsem konkursowym w serwisie cdaction.pl. Wybierzemy najlepsze i nagrodzimy odpowiednimi nagrodami – najlepsza głośniki, 3 wyróżnione pady i 10 dodatkowych klucze do gry.

Czas trwania konkursu: do 14 września (środa) 2016 do godziny 23:59. Zapraszamy do zapoznania się z regulaminem konkursu.

Podoba się konkurs? To możesz teraz:

No Comments, Be The First!

Your email address will not be published.

KaGie.pl
Polityka prywatności

1. Informacje ogólne

  1. Niniejsza polityka dotyczy Serwisu www, funkcjonującego pod adresem url: www.kagie.pl
  2. Adres kontaktowy poczty elektronicznej operatora: kontakt@kagie.pl
  3. Operator jest Administratorem Twoich danych osobowych w odniesieniu do danych podanych dobrowolnie w Serwisie.
  4. Serwis wykorzystuje dane osobowe w następujących celach:
    • Prowadzenie systemu komentarzy
    • Obsługa zapytań przez formularz
    • Prezentacja oferty lub informacji
  5. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
    1. Poprzez dobrowolnie wprowadzone w formularzach dane, które zostają wprowadzone do systemów Operatora.
    2. Poprzez zapisywanie w urządzeniach końcowych plików cookie (tzw. „ciasteczka”).

2. Wybrane metody ochrony danych stosowane przez Operatora

  1. Miejsca logowania i wprowadzania danych osobowych są chronione w warstwie transmisji (certyfikat SSL). Dzięki temu dane osobowe i dane logowania, wprowadzone na stronie, zostają zaszyfrowane w komputerze użytkownika i mogą być odczytane jedynie na docelowym serwerze.
  2. Operator okresowo zmienia swoje hasła administracyjne.
  3. W celu ochrony danych Operator regularnie wykonuje kopie bezpieczeństwa.
  4. Istotnym elementem ochrony danych jest regularna aktualizacja wszelkiego oprogramowania, wykorzystywanego przez Operatora do przetwarzania danych osobowych, co w szczególności oznacza regularne aktualizacje komponentów programistycznych.

3. Hosting

  1. Serwis jest hostowany (technicznie utrzymywany) na serwera operatora: LH.pl Sp. z o.o.
  2. Dane rejestrowe firmy hostingowej: LH.pl Sp. z o.o., ul. ks. Jakuba Wujka 7/26, 61-581 Poznań, NIP: 7831711517, REGON: 302693647
  3. Pod adresem https://www.lh.pl/ możesz dowiedzieć się więcej o hostingu i sprawdzić politykę prywatności firmy hostingowej.
  4. Firma hostingowa:
    • stosuje środki ochrony przed utratą danych (np. macierze dyskowe, regularne kopie bezpieczeństwa),
    • stosuje adekwatne środki ochrony miejsc przetwarzania na wypadek pożaru (np. specjalne systemy gaśnicze),
    • stosuje adekwatne środki ochrony systemów przetwarzania na wypadek nagłej awarii zasilania (np. podwójne tory zasilania, agregaty, systemy podtrzymania napięcia UPS),
    • stosuje środki fizycznej ochrony dostępu do miejsc przetwarzania danych (np. kontrola dostępu, monitoring),
    • stosuje środki zapewnienia odpowiednich warunków środowiskowych dla serwerów jako elementów systemu przetwarzania danych (np. kontrola warunków środowiskowych, specjalistyczne systemy klimatyzacji),
    • stosuje rozwiązania organizacyjne dla zapewnienia możliwie wysokiego stopnia ochrony i poufności (szkolenia, wewnętrzne regulaminy, polityki haseł itp.),
    • powołała Inspektora Ochrony Danych.
  5. Firma hostingowa w celu zapewnienia niezawodności technicznej prowadzi logi na poziomie serwera. Zapisowi mogą podlegać:
    • zasoby określone identyfikatorem URL (adresy żądanych zasobów – stron, plików),
    • czas nadejścia zapytania,
    • czas wysłania odpowiedzi,
    • nazwę stacji klienta – identyfikacja realizowana przez protokół HTTP,
    • informacje o błędach jakie nastąpiły przy realizacji transakcji HTTP,
    • adres URL strony poprzednio odwiedzanej przez użytkownika (referer link) – w przypadku gdy przejście do Serwisu nastąpiło przez odnośnik,
    • informacje o przeglądarce użytkownika,
    • informacje o adresie IP,
    • informacje diagnostyczne związane z procesem samodzielnego zamawiania usług poprzez rejestratory na stronie,
    • informacje związane z obsługą poczty elektronicznej kierowanej do Operatora oraz wysyłanej przez Operatora.

4. Twoje prawa i dodatkowe informacje o sposobie wykorzystania danych

  1. W niektórych sytuacjach Administrator ma prawo przekazywać Twoje dane osobowe innym odbiorcom, jeśli będzie to niezbędne do wykonania zawartej z Tobą umowy lub do zrealizowania obowiązków ciążących na Administratorze. Dotyczy to takich grup odbiorców:
    • firma hostingowa na zasadzie powierzenia
    • operatorzy systemu komentarzy
    • upoważnieni pracownicy i współpracownicy, którzy korzystają z danych w celu realizacji celu działania strony
  2. Twoje dane osobowe przetwarzane przez Administratora nie dłużej, niż jest to konieczne do wykonania związanych z nimi czynności określonych osobnymi przepisami (np. o prowadzeniu rachunkowości). W odniesieniu do danych marketingowych dane nie będą przetwarzane dłużej niż przez 3 lata.
  3. Przysługuje Ci prawo żądania od Administratora:
    • dostępu do danych osobowych Ciebie dotyczących,
    • ich sprostowania,
    • usunięcia,
    • ograniczenia przetwarzania,
    • oraz przenoszenia danych.
  4. Przysługuje Ci prawo do złożenia sprzeciwu w zakresie przetwarzania wskazanego w pkt 3.3 c) wobec przetwarzania danych osobowych w celu wykonania prawnie uzasadnionych interesów realizowanych przez Administratora, w tym profilowania, przy czym prawo sprzeciwu nie będzie mogło być wykonane w przypadku istnienia ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec Ciebie interesów, praw i wolności, w szczególności ustalenia, dochodzenia lub obrony roszczeń.
  5. Na działania Administratora przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.
  6. Podanie danych osobowych jest dobrowolne, lecz niezbędne do obsługi Serwisu.
  7. W stosunku do Ciebie mogą być podejmowane czynności polegające na zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu w celu świadczenia usług w ramach zawartej umowy oraz w celu prowadzenia przez Administratora marketingu bezpośredniego.
  8. Dane osobowe nie są przekazywane od krajów trzecich w rozumieniu przepisów o ochronie danych osobowych. Oznacza to, że nie przesyłamy ich poza teren Unii Europejskiej.

5. Informacje w formularzach

  1. Serwis zbiera informacje podane dobrowolnie przez użytkownika, w tym dane osobowe, o ile zostaną one podane.
  2. Serwis może zapisać informacje o parametrach połączenia (oznaczenie czasu, adres IP).
  3. Serwis, w niektórych wypadkach, może zapisać informację ułatwiającą powiązanie danych w formularzu z adresem e-mail użytkownika wypełniającego formularz. W takim wypadku adres e-mail użytkownika pojawia się wewnątrz adresu url strony zawierającej formularz.
  4. Dane podane w formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza, np. w celu dokonania procesu obsługi zgłoszenia serwisowego lub kontaktu handlowego, rejestracji usług itp. Każdorazowo kontekst i opis formularza w czytelny sposób informuje, do czego on służy.

6. Logi Administratora

  1. Informacje zachowaniu użytkowników w serwisie mogą podlegać logowaniu. Dane te są wykorzystywane w celu administrowania serwisem.

7. Istotne techniki marketingowe

  1. Operator stosuje analizę statystyczną ruchu na stronie, poprzez Google Analytics (Google Inc. z siedzibą w USA). Operator nie przekazuje do operatora tej usługi danych osobowych, a jedynie zanonimizowane informacje. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika. W zakresie informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google użytkownik może przeglądać i edytować informacje wynikające z plików cookies przy pomocy narzędzia: https://www.google.com/ads/preferences/

8. Informacja o plikach cookies

  1. Serwis korzysta z plików cookies.
  2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu.
  4. Pliki cookies wykorzystywane są w następujących celach:
    1. utrzymanie sesji użytkownika Serwisu (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    2. realizacji celów określonych powyżej w części "Istotne techniki marketingowe";
  5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  6. Oprogramowanie do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać zmiany ustawień w tym zakresie. Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także automatyczne blokowanie plików cookies Szczegółowe informacje na ten temat zawiera pomoc lub dokumentacja przeglądarki internetowej.
  7. Ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.
  8. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu wykorzystywane mogą być również przez współpracujące z operatorem Serwisu podmioty, w szczególności dotyczy to firm: Google (Google Inc. z siedzibą w USA), Facebook (Facebook Inc. z siedzibą w USA), Twitter (Twitter Inc. z siedzibą w USA).

9. Zarządzanie plikami cookies – jak w praktyce wyrażać i cofać zgodę?

  1. Jeśli użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia przeglądarki. Zastrzegamy, że wyłączenie obsługi plików cookies niezbędnych dla procesów uwierzytelniania, bezpieczeństwa, utrzymania preferencji użytkownika może utrudnić, a w skrajnych przypadkach może uniemożliwić korzystanie ze stron www
  2. W celu zarządzania ustawienia cookies wybierz z listy poniżej przeglądarkę internetową, której używasz i postępuj zgodnie z instrukcjami:

    Urządzenia mobilne: