Herní zařízení Predator - nejlepší z nejlepších

Herní zařízení Predator - nejlepší z nejlepších

Zažijte příchod nové herní éry s grafikou NVIDIA® GeForce® GTX™. Nejvýkonnější technologie a inovace přinášejí do herního světa novou sílu.  

 

Predator 15 - Chladná hlava i pod palbou

predator15

  • Procesor 6. generace Intel® Core™
  • Windows 10 Home
  • Ochrana před prachem
  • Grafická kartaNVIDIA® GeForce® GTX™

Zobrazit v katalogu

 

 

 

 

 

Predator 17 - Nezastavitelný herní stroj

predator15

  • Procesor 6. generace Intel® Core™
  • Windows 10 Home
  • Ochrana před prachem
  • Grafická kartaNVIDIA® GeForce® GTX™
  • Přetaktování lusknutím prstu

Zobrazit v katalogu

 

 

 

 

 

Predator X34 - Impozantní hry všude kolem vás

predator15

  • 34" zakřivený displej UltraWide 21:9 QHD IPS
  • NVIDIA® G-SYNC™
  • Design Zero Frame
  • Zvuk DTS™

Zobrazit v katalogu

 

 

 

 

 

 
Sdílet článek:
Autor:
Vojtěch Kocián

administrátor / seo / marketing

 kocian.vojtech@eabm.cz
 

Novinky eABM

Novinky nejen ze světa IT
Václav Dobiáš | 17. duben 2025

Jednou z velice málo známých metod přihlašování uživatelů, je pomocí QR kódů, které zcela zjednodušuje práci na sdílených zařízeních. Dneska si tuto metodu představíme, její výhody i případná rizika.  

Václav Dobiáš | 10. duben 2025

V době, kdy hybridní práce přechází z dočasného řešení do standardu, přichází Microsoft s inovativní platformou Microsoft Places. Tato služba, která je součástí ekosystému Microsoft Teams, není jen dalším nástrojem pro plánování schůzek, ale promyšleným řešením pro efektivní správu sdílených pracovních prostor a týmové spolupráce. 

Václav Dobiáš | 3. duben 2025

Offboarding, neboli proces ukončení pracovního poměru se zaměstnancem, se často omezuje pouze na administrativní kroky, jako je předání svěřeného majetku, posledních dokumentů či vyrovnání dovolené. Z pohledu IT je však klíčové věnovat dostatek pozornosti také bezpečnosti firemních systémů a dat. Pokud by se odcházejícímu zaměstnanci ponechal přístup k interní síti, aplikacím a databázím, mohlo by to vést k ohrožení citlivých informací i narušení integrity systémů.