General

Por qué debería elegir un registrador de datos Solar-Log™?
  1. La mejor relación calidad-precio se paga con una monitorización perfecta.
  2. Seguridad en los ingresos a través de la notificación inmediata de los fallos y la pérdida de energía a través de correo electrónico.
  3. Controlar su propia electricidad de forma óptima y utilizarla usted mismo para tener más independencia del aumento de los precios de la electricidad.
  4. Fácil manejo en la pantalla o en línea para una supervisión eficaz y rápida.
  5. Fácil integración en la red sin necesidad de instalar software.
  6. La monitorización del sistema Solar-Log™ le permite salvaguardar su rendimiento/inversión y le da al banco la seguridad necesaria.
  7. Aumente el valor y el atractivo de la propiedad mediante un sistema fotovoltaico con consumo propio.
  8. Paquete completo sin preocupaciones mediante la celebración de un contrato de mantenimiento con el instalador, que se encarga de todo.
  9. Protege activamente el medio ambiente.
  10. La mejor calidad, Made in Germany, del líder del mercado.
Qué Solar-Log™ es el adecuado para mí?
  1. En principio, todos los modelos Solar-Log™ (Solar-Log Base 15, 100 y 2000) son capaces de monitorizar de forma fiable una planta fotovoltaica. Los modelos se diferencian principalmente en el tamaño de la planta. El Solar-Log Base 15 puede conectarse hasta un tamaño de planta de 15 kWp, el Solar-Log Base 100 hasta 100 kWp y el Solar-Log Base 2000 está diseñado para un máximo de 2000 kWp. Existen licencias de ampliación disponibles para determinados modelos.
  2. Para la elección correcta del registrador de datos, debe conocer los siguientes detalles: Tamaño de la planta, disponibilidad de Internet, tipo de inversor y serie.La selección de accesorios también ayuda a la hora de decidirse por los modelos Solar-Log™.
  3. Aquí encontrará un resumen de todos los componentes que soportan los dispositivos Solar-Log™: Ir a la base de datos de componentes

Cuánto dura la batería del Solar-Log Base?

 

La alimentación de los Solar-Logs se realiza mediante una fuente de alimentación de 24 V (en caso de ser necesario, mediante una fuente de alimentación de 12 V).

El Solar-Log cuenta con una batería de reserva Real Ttime Clock, o RTC para abreviar. Un circuito interno se encarga de que la batería alimente el RTC y de que sólo se descargue cuando no hay alimentación externa en el registro solar.

El RTC y, por tanto, la hora respectiva siguen funcionando en ausencia de alimentación externa. Esto es importante para registrar los datos con la marca de tiempo correcta después de una interrupción en el suministro de energía, ya que puede tomar algún tiempo para que la hora del sistema se sincronice en Internet.

La batería ha sido dimensionada de tal manera que la Base Solar-Log continuará registrando la hora del sistema durante al menos 3 años desde el momento de la producción sin una fuente de alimentación externa.

El RTC sólo se descarga cuando no hay suministro de energía externa.

Qué información necesitan de mí para poder proyectar mi sistema?

Si tiene una consulta sobre la planificación de proyectos de instalaciones fotovoltaicas, rellene este formulario. Nos ayudará a proporcionarle una solución profesional y óptima.

 

Monitorización

Desea crear una planta en el Solar-Log WEB-Enerest™?

 

Para poder crear una nueva planta en su cuenta, inicie la sesión a través del símbolo de la cuenta (arriba a la derecha) con sus datos de acceso, luego cambie a "Mis plantas" a través del símbolo de la cuenta y haga clic en el símbolo más, en la ventana que aparece entonces, se deben introducir los campos "Designación de la planta" y "Número de serie". El "Easy Code" sólo debe añadirse si se ha iniciado un "Inicio de sesión automático en el portal" en el Solar-Log™ (el número de serie y el Easy Code del Solar-Log™ se encuentran bajo la cubierta superior gris). Por último, haga clic en el botón "Guardar". El sistema se crea automáticamente. Todos los datos necesarios para la transferencia de los datos que deben almacenarse en el Solar-Log™ se encuentran en el sistema recién creado en "Datos de acceso".

Cómo puedo intercambiar un dispositivo en el Solar-Log WEB Enerest™?

 

Si es necesario sustituir el Solar-Log™ en su sistema, no es necesario volver a iniciar sesión; el dispositivo puede ser sustituido en su cuenta existente. Para realizar este intercambio en el Solar-Log WEB-Enerest™, proceda como sigue. Inicie sesión con sus datos de acceso. Utilice el icono de la cuenta para cambiar a "Mis plantas", llame a la planta en la que se va a sustituir el Solar-Log™ y vaya a la pestaña "Sustitución del Solar-Log™". Introduzca el número de serie del nuevo Solar-Log™ en el campo Número de serie (que se encuentra debajo de la cubierta superior gris del dispositivo) y, finalmente, haga clic en el botón "Intercambiar". De este modo se completa el intercambio de dispositivos y el Solar-Log™ transmite inmediatamente los datos registrados a la WEB.

 

Cómo puedo asignar una nueva contraseña con Solar-Log WEB Enerest™?

 

Para crear una nueva contraseña en el Solar-Log WEB Enerest™, inicie sesión con sus datos de acceso, luego cambie a "Datos personales" a través del icono de la cuenta y llame a la pestaña "Contraseña". En el campo "Contraseña" tiene la opción de generar una nueva contraseña. Después de guardar la contraseña mediante el botón "Cambiar contraseña", la contraseña recién creada se activará y se enviará por correo electrónico a la dirección de correo electrónico que haya introducido.

Ha olvidado su contraseña?

 

Si ha olvidado su contraseña, vaya al icono de la cuenta (arriba a la derecha) y haga clic en el enlace "¿Ha olvidado su contraseña?". Aparecerá una ventana titulada "Recuperación de la contraseña", introduzca su dirección de correo electrónico utilizada para el registro en el campo "Correo electrónico". Se enviará inmediatamente a esta dirección una contraseña generada aleatoriamente. Por favor, cambie la contraseña después de la primera conexión. (Véase "Creación de una nueva contraseña en el Solar-Log WEB-Enerest™").

Desea desactivar una planta en el Solar-Log WEB Enerest™?

 

Si el servicio Solar-Log WEB Enerest™ no se va a ampliar para determinadas plantas fotovoltaicas, hay dos formas de hacerlo. En el siguiente enlace encontrará un documento que explica estas opciones.

Facturación del portal Solar-Log WEB Enerest™

¿Tiene alguna pregunta sobre nuestra aplicación Enerest ToGo?

Toda la información sobre la APP Enerest ToGo de Solar-Log™ se encuentra en el siguiente "Online help" enlace .
APP FAQ page

Configuración

¿Cómo conecto mi Solar-Log™ Base al PC o portátil?

A través del enlace encontrará instrucciones sobre cómo configurar el PC en DHCP para poder conectarse directamente al Solar-Log™ Base con el cable cruzado y poder configurarlo. Véase el capítulo "Conexión del Solar-Log™ Base a la red/PC".

Qué ocurre si se conecta más potencia a la Solar-Log™ Base de la que está diseñada?

 

Si, por ejemplo, en lugar de hasta un máximo de 100,99 kW, se conectan 105 kW o más a un Solar-Log Base. Ocurre lo siguiente: Se impide la exportación por FTP (la configuración remota sigue funcionando). Se impide la exportación HTTP (la configuración remota sigue funcionando). Se impide el envío de mensajes de error y rendimiento. En la interfaz web aparece el siguiente mensaje:
"Se ha superado la potencia de generador conectada admisible para esta unidad. La unidad sólo puede utilizarse con restricciones. Por favor, compruebe la configuración de la unidad."

 

Comunicación

Qué debo tener en cuenta al integrar el inversor?

Con la siguiente lista de comprobación podrá integrar el o los inversores en la instalación Solar-Log™ paso a paso. Se dan notas sobre el cableado y las interfaces.

Lista de comprobación Detección de inversores

Puedo hacer un cambio de inversor?

En esta guía para la sustitución general del inversor, obtendrá información sobre el procedimiento y así aprenderá qué pasos debe seguir.

Instrucciones de intercambio de inversores

Comercialización directa

Qué planta debe participar en la comercialización directa?

Las plantas de menos de 100 kWp y las plantas existentes pueden participar opcionalmente en la comercialización directa. No dude en solicitar un presupuesto para nuestra solución de marketing directo mediante el siguiente formulario.

  • Puesta en marcha a partir del 01.01.2016/ tamaño de la planta a partir de 100 kWp
  • Puesta en marcha a partir del 01.08.2014/ tamaño de la planta a partir de 500 kWp
Con qué Solar-Log™ funciona el marketing directo?

Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
El requisito previo es al menos la versión de firmware 3.3.0.

Solar-Log™ Base 15/100/2000 a partir de la versión de firmware 5.0.

 

Puedo operar también el marketing directo con maestro-esclavo?

Si desea operar el marketing directo con un sistema PV maestro-esclavo, envíenos la siguiente información a través del formulario de contacto:

Nos pondremos en contacto con usted y le presentaremos gustosamente una opción de solución individual.

  • Cuántos dispositivos Solar-Log™ hay instalados en el sistema
  • Qué dispositivos están conectados al Master Solar-Log™
  • Cuál es el tamaño de los subsistemas por Solar-Log™
Puede funcionar el marketing directo junto con un sistema de telecontrol?

Sí. El requisito previo es que el control se realice a través de la licencia de comercializador directo Solar-Log™. A continuación, el Solar-Log™ implementa la especificación de potencia más baja del operador de red o del comercializador directo.

 

Es compatible mi comercializador directo?

Compruébelo de forma rápida y sencilla en nuestra base de datos de componentes. Por favor, seleccione "comercializador directo" para el componente y luego el productor deseado.

 

¿Necesita intercambiar el certificado?

¿Desea cambiar de comercializador directo o intercambiar un certificado de comercializador directo? Siga este enlace. En él se explican los antecedentes y los pasos necesarios para ello.

¿Puedo cambiar de comercializador directo?

Sí. Para ello, rellene el siguiente formulario de contacto. Por favor, incluya el número de billete de la transacción anterior y el nombre del parque fotovoltaico.

¿Cómo puedo obtener una licencia de marketing directo?

Esta licencia está disponible en nuestra tienda de licencias y puede adquirirse allí. Para ello, inicie sesión en nuestra tienda de licencias con su cuenta Solar-Log WEB Enerest™. Después de la activación, simplemente haga clic en "Sincronizar" en el menú Solar-Log™ en Configuración, Sistema, Licencia.

 

Seguridad informática

¿Qué es la seguridad informática y por qué es importante para su empresa?

La seguridad informática protege contra amenazas como la piratería, la pérdida de datos o los ciberataques, que pueden poner en peligro tanto las operaciones como la integridad de los datos. Para nosotros, como empresa, la seguridad informática y de los datos es una prioridad absoluta, ya que nuestros productos dependen de datos correctos y sin manipulaciones. Por otra parte, nuestros elevados estándares de seguridad informática no sólo protegen nuestra propia infraestructura, sino también la de todos nuestros clientes cuando nuestros productos están directamente conectados a sus sistemas.

¿Qué medidas de seguridad informática ha implantado?

Seguimos varias normas internacionales, como ISO/IEC 27001, y nos aseguramos de que todas las políticas y procedimientos de seguridad las cumplen. También realizamos auditorías y pruebas de penetración periódicas a cargo de especialistas externos.

¿Qué normas sigue su empresa en materia de seguridad informática?

Seguimos varias normas internacionales, como ISO/IEC 27001, y nos aseguramos de que todas las políticas y procedimientos de seguridad las cumplen. También realizamos auditorías y pruebas de penetración periódicas a cargo de especialistas externos.

¿Dispone de un departamento especial para la seguridad informática?

Sí, nuestra empresa cuenta con un equipo especializado en seguridad informática que se encarga de la aplicación y el seguimiento de las medidas de seguridad.

¿Cómo resuelve las vulnerabilidades de seguridad de su software?

Contamos con un proceso estructurado que identifica rápidamente, prioriza y rectifica de inmediato las vulnerabilidades de seguridad para garantizar la integridad de nuestros sistemas.

¿Dónde están ubicados sus servidores?

Nuestros servidores están ubicados en varios centros de datos dentro de la UE.

Cifrado y protección de datos

¿Utiliza tecnologías de cifrado en sus productos?

Utilizamos varias tecnologías de cifrado para la transmisión y el almacenamiento de datos en las distintas áreas de productos de hardware, interfaces integradas y digitales.

¿Cómo se garantiza la seguridad de los datos en las soluciones en la nube?

Nuestros socios en la nube cuentan con la certificación ISO 27001 y utilizamos mecanismos avanzados de cifrado y control de acceso para garantizar la seguridad de los datos. Además, los datos relevantes se replican varias veces para garantizar la posibilidad de recuperación de datos y proporcionar redundancia en caso de errores.

¿Disponen de una política de privacidad?

Sí, tenemos una política de privacidad transparente que describe cómo recopilamos, almacenamos y procesamos los datos personales. Puede acceder a ella directamente en las respectivas áreas de producto.

¿Cómo se asegura de cumplir todos los requisitos legales de protección de datos?

Hacemos un seguimiento continuo de todos los cambios legales relevantes y adaptamos nuestras políticas y procedimientos de seguridad en consecuencia. Además, todos los empleados están continuamente sensibilizados sobre los requisitos de protección de datos y reciben formación adicional.

¿Cómo tratan los datos personales de acuerdo con el GDPR?

Garantizamos la protección de los datos personales mediante la anonimización, el cifrado y estrictos controles de acceso de conformidad con los requisitos del GDPR. Lo garantizamos para todos los clientes en todo el mundo.

¿Cómo hacer frente a las filtraciones de datos?

En caso de violación de los datos, hemos implantado procesos adecuados para garantizar que todas las partes afectadas sean informadas inmediatamente y que se tomen las medidas apropiadas para minimizar el impacto y eliminar las causas.

Gestión de usuarios y controles de acceso

¿Cómo se gestionan los derechos de los usuarios en sus sistemas?

Los derechos de los usuarios se asignan según el principio del mínimo privilegio y mediante controles de acceso basados en funciones.

¿Cómo garantizar que sólo los usuarios autorizados tengan acceso a los sistemas críticos?

Utilizamos autenticación multifactor (MFA) y controles de acceso basados en roles para asegurar el acceso a datos y sistemas sensibles. Además, existen los correspondientes requisitos de seguridad de contraseñas y formación continua para empleados especialmente autorizados para sistemas sensibles.

¿Qué mecanismos de autenticación utiliza?

Además de la autenticación de contraseñas con mayores requisitos de complejidad, confiamos en la autenticación multifactor (AMF) para una capa adicional de seguridad.

¿Cómo evitar cambios no autorizados en los datos de los usuarios?

En particular, nuestros sistemas registran los cambios críticos y ofrecen la opción de auditar las acciones de los usuarios. Gracias al concepto de roles existente, también impedimos que usuarios no autorizados o no aprobados realicen cambios.

Seguridad del software y gestión de actualizaciones

¿Cómo garantiza la seguridad de sus productos informáticos?

Aplicamos prácticas de codificación seguras, revisamos periódicamente el código y utilizamos escáneres de seguridad automatizados.

¿Con qué frecuencia publica actualizaciones de seguridad para su software?

Las actualizaciones de seguridad se publican inmediatamente o se cierran mediante actualizaciones en cuanto se identifica un posible problema de seguridad.

¿Qué hace para reconocer las vulnerabilidades del software en una fase temprana?

Llevamos a cabo pruebas de penetración continuas, escaneos de seguridad automatizados y auditorías de seguridad para identificar rápidamente posibles vulnerabilidades.

¿Ofrecen también parches de seguridad para versiones anteriores del producto?

Sí, también proporcionamos parches de seguridad para versiones anteriores si es necesario para garantizar la seguridad de nuestros clientes. En particular, comunicamos continuamente las versiones de productos de hardware que siguen siendo compatibles.

Prevención de ataques y respuesta a incidentes

¿Qué medidas toma para protegerse de los ciberataques?

Utilizamos cortafuegos, sistemas de detección de intrusos (IDS), soluciones antimalware y pruebas de penetración periódicas, entre otras cosas, para protegernos de las amenazas.

¿Cómo responde a los incidentes de seguridad?

Contamos con un equipo de respuesta a incidentes que actúa de inmediato en caso de incidente para minimizar los daños y restablecer el sistema con rapidez.

¿Cómo se informa a los clientes de los incidentes de seguridad?

Los clientes son informados proactivamente si sus datos se ven afectados y reciben una explicación detallada de las medidas adoptadas para minimizar el daño.

¿Dispone de un plan de emergencia en caso de violación de datos?

Sí, nuestro plan de emergencia contiene directrices y procesos claros para responder rápidamente a las violaciones de datos con el fin de minimizar el impacto en los clientes y los sistemas.

Infórmese de toda nuestra gama de servicios Solar-LogTM.

al resumen