Aquí encontrará un resumen de todos los componentes que soportan los dispositivos Solar-Log™: Ir a la base de datos de componentes
La alimentación de los Solar-Logs se realiza mediante una fuente de alimentación de 24 V (en caso de ser necesario, mediante una fuente de alimentación de 12 V).
El Solar-Log cuenta con una batería de reserva Real Ttime Clock, o RTC para abreviar. Un circuito interno se encarga de que la batería alimente el RTC y de que sólo se descargue cuando no hay alimentación externa en el registro solar.
El RTC y, por tanto, la hora respectiva siguen funcionando en ausencia de alimentación externa. Esto es importante para registrar los datos con la marca de tiempo correcta después de una interrupción en el suministro de energía, ya que puede tomar algún tiempo para que la hora del sistema se sincronice en Internet.
La batería ha sido dimensionada de tal manera que la Base Solar-Log continuará registrando la hora del sistema durante al menos 3 años desde el momento de la producción sin una fuente de alimentación externa.
El RTC sólo se descarga cuando no hay suministro de energía externa.
Si tiene una consulta sobre la planificación de proyectos de instalaciones fotovoltaicas, rellene este formulario. Nos ayudará a proporcionarle una solución profesional y óptima.
Para poder crear una nueva planta en su cuenta, inicie la sesión a través del símbolo de la cuenta (arriba a la derecha) con sus datos de acceso, luego cambie a "Mis plantas" a través del símbolo de la cuenta y haga clic en el símbolo más, en la ventana que aparece entonces, se deben introducir los campos "Designación de la planta" y "Número de serie". El "Easy Code" sólo debe añadirse si se ha iniciado un "Inicio de sesión automático en el portal" en el Solar-Log™ (el número de serie y el Easy Code del Solar-Log™ se encuentran bajo la cubierta superior gris). Por último, haga clic en el botón "Guardar". El sistema se crea automáticamente. Todos los datos necesarios para la transferencia de los datos que deben almacenarse en el Solar-Log™ se encuentran en el sistema recién creado en "Datos de acceso".
Si es necesario sustituir el Solar-Log™ en su sistema, no es necesario volver a iniciar sesión; el dispositivo puede ser sustituido en su cuenta existente. Para realizar este intercambio en el Solar-Log WEB-Enerest™, proceda como sigue. Inicie sesión con sus datos de acceso. Utilice el icono de la cuenta para cambiar a "Mis plantas", llame a la planta en la que se va a sustituir el Solar-Log™ y vaya a la pestaña "Sustitución del Solar-Log™". Introduzca el número de serie del nuevo Solar-Log™ en el campo Número de serie (que se encuentra debajo de la cubierta superior gris del dispositivo) y, finalmente, haga clic en el botón "Intercambiar". De este modo se completa el intercambio de dispositivos y el Solar-Log™ transmite inmediatamente los datos registrados a la WEB.
Para crear una nueva contraseña en el Solar-Log WEB Enerest™, inicie sesión con sus datos de acceso, luego cambie a "Datos personales" a través del icono de la cuenta y llame a la pestaña "Contraseña". En el campo "Contraseña" tiene la opción de generar una nueva contraseña. Después de guardar la contraseña mediante el botón "Cambiar contraseña", la contraseña recién creada se activará y se enviará por correo electrónico a la dirección de correo electrónico que haya introducido.
Si ha olvidado su contraseña, vaya al icono de la cuenta (arriba a la derecha) y haga clic en el enlace "¿Ha olvidado su contraseña?". Aparecerá una ventana titulada "Recuperación de la contraseña", introduzca su dirección de correo electrónico utilizada para el registro en el campo "Correo electrónico". Se enviará inmediatamente a esta dirección una contraseña generada aleatoriamente. Por favor, cambie la contraseña después de la primera conexión. (Véase "Creación de una nueva contraseña en el Solar-Log WEB-Enerest™").
Si el servicio Solar-Log WEB Enerest™ no se va a ampliar para determinadas plantas fotovoltaicas, hay dos formas de hacerlo. En el siguiente enlace encontrará un documento que explica estas opciones.
Toda la información sobre la APP Enerest ToGo de Solar-Log™ se encuentra en el siguiente "Online help" enlace .
APP FAQ page
A través del enlace encontrará instrucciones sobre cómo configurar el PC en DHCP para poder conectarse directamente al Solar-Log™ Base con el cable cruzado y poder configurarlo. Véase el capítulo "Conexión del Solar-Log™ Base a la red/PC".
Si, por ejemplo, en lugar de hasta un máximo de 100,99 kW, se conectan 105 kW o más a un Solar-Log Base. Ocurre lo siguiente: Se impide la exportación por FTP (la configuración remota sigue funcionando). Se impide la exportación HTTP (la configuración remota sigue funcionando). Se impide el envío de mensajes de error y rendimiento. En la interfaz web aparece el siguiente mensaje:
"Se ha superado la potencia de generador conectada admisible para esta unidad. La unidad sólo puede utilizarse con restricciones. Por favor, compruebe la configuración de la unidad."
Con la siguiente lista de comprobación podrá integrar el o los inversores en la instalación Solar-Log™ paso a paso. Se dan notas sobre el cableado y las interfaces.
En esta guía para la sustitución general del inversor, obtendrá información sobre el procedimiento y así aprenderá qué pasos debe seguir.
Las plantas de menos de 100 kWp y las plantas existentes pueden participar opcionalmente en la comercialización directa. No dude en solicitar un presupuesto para nuestra solución de marketing directo mediante el siguiente formulario.
Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
El requisito previo es al menos la versión de firmware 3.3.0.
Solar-Log™ Base 15/100/2000 a partir de la versión de firmware 5.0.
Si desea operar el marketing directo con un sistema PV maestro-esclavo, envíenos la siguiente información a través del formulario de contacto:
Nos pondremos en contacto con usted y le presentaremos gustosamente una opción de solución individual.
Sí. El requisito previo es que el control se realice a través de la licencia de comercializador directo Solar-Log™. A continuación, el Solar-Log™ implementa la especificación de potencia más baja del operador de red o del comercializador directo.
Compruébelo de forma rápida y sencilla en nuestra base de datos de componentes. Por favor, seleccione "comercializador directo" para el componente y luego el productor deseado.
¿Desea cambiar de comercializador directo o intercambiar un certificado de comercializador directo? Siga este enlace. En él se explican los antecedentes y los pasos necesarios para ello.
Sí. Para ello, rellene el siguiente formulario de contacto. Por favor, incluya el número de billete de la transacción anterior y el nombre del parque fotovoltaico.
Esta licencia está disponible en nuestra tienda de licencias y puede adquirirse allí. Para ello, inicie sesión en nuestra tienda de licencias con su cuenta Solar-Log WEB Enerest™. Después de la activación, simplemente haga clic en "Sincronizar" en el menú Solar-Log™ en Configuración, Sistema, Licencia.
La seguridad informática protege contra amenazas como la piratería, la pérdida de datos o los ciberataques, que pueden poner en peligro tanto las operaciones como la integridad de los datos. Para nosotros, como empresa, la seguridad informática y de los datos es una prioridad absoluta, ya que nuestros productos dependen de datos correctos y sin manipulaciones. Por otra parte, nuestros elevados estándares de seguridad informática no sólo protegen nuestra propia infraestructura, sino también la de todos nuestros clientes cuando nuestros productos están directamente conectados a sus sistemas.
Seguimos varias normas internacionales, como ISO/IEC 27001, y nos aseguramos de que todas las políticas y procedimientos de seguridad las cumplen. También realizamos auditorías y pruebas de penetración periódicas a cargo de especialistas externos.
Seguimos varias normas internacionales, como ISO/IEC 27001, y nos aseguramos de que todas las políticas y procedimientos de seguridad las cumplen. También realizamos auditorías y pruebas de penetración periódicas a cargo de especialistas externos.
Sí, nuestra empresa cuenta con un equipo especializado en seguridad informática que se encarga de la aplicación y el seguimiento de las medidas de seguridad.
Contamos con un proceso estructurado que identifica rápidamente, prioriza y rectifica de inmediato las vulnerabilidades de seguridad para garantizar la integridad de nuestros sistemas.
Nuestros servidores están ubicados en varios centros de datos dentro de la UE.
Utilizamos varias tecnologías de cifrado para la transmisión y el almacenamiento de datos en las distintas áreas de productos de hardware, interfaces integradas y digitales.
Nuestros socios en la nube cuentan con la certificación ISO 27001 y utilizamos mecanismos avanzados de cifrado y control de acceso para garantizar la seguridad de los datos. Además, los datos relevantes se replican varias veces para garantizar la posibilidad de recuperación de datos y proporcionar redundancia en caso de errores.
Sí, tenemos una política de privacidad transparente que describe cómo recopilamos, almacenamos y procesamos los datos personales. Puede acceder a ella directamente en las respectivas áreas de producto.
Hacemos un seguimiento continuo de todos los cambios legales relevantes y adaptamos nuestras políticas y procedimientos de seguridad en consecuencia. Además, todos los empleados están continuamente sensibilizados sobre los requisitos de protección de datos y reciben formación adicional.
Garantizamos la protección de los datos personales mediante la anonimización, el cifrado y estrictos controles de acceso de conformidad con los requisitos del GDPR. Lo garantizamos para todos los clientes en todo el mundo.
En caso de violación de los datos, hemos implantado procesos adecuados para garantizar que todas las partes afectadas sean informadas inmediatamente y que se tomen las medidas apropiadas para minimizar el impacto y eliminar las causas.
Los derechos de los usuarios se asignan según el principio del mínimo privilegio y mediante controles de acceso basados en funciones.
Utilizamos autenticación multifactor (MFA) y controles de acceso basados en roles para asegurar el acceso a datos y sistemas sensibles. Además, existen los correspondientes requisitos de seguridad de contraseñas y formación continua para empleados especialmente autorizados para sistemas sensibles.
Además de la autenticación de contraseñas con mayores requisitos de complejidad, confiamos en la autenticación multifactor (AMF) para una capa adicional de seguridad.
En particular, nuestros sistemas registran los cambios críticos y ofrecen la opción de auditar las acciones de los usuarios. Gracias al concepto de roles existente, también impedimos que usuarios no autorizados o no aprobados realicen cambios.
Aplicamos prácticas de codificación seguras, revisamos periódicamente el código y utilizamos escáneres de seguridad automatizados.
Las actualizaciones de seguridad se publican inmediatamente o se cierran mediante actualizaciones en cuanto se identifica un posible problema de seguridad.
Llevamos a cabo pruebas de penetración continuas, escaneos de seguridad automatizados y auditorías de seguridad para identificar rápidamente posibles vulnerabilidades.
Sí, también proporcionamos parches de seguridad para versiones anteriores si es necesario para garantizar la seguridad de nuestros clientes. En particular, comunicamos continuamente las versiones de productos de hardware que siguen siendo compatibles.
Utilizamos cortafuegos, sistemas de detección de intrusos (IDS), soluciones antimalware y pruebas de penetración periódicas, entre otras cosas, para protegernos de las amenazas.
Contamos con un equipo de respuesta a incidentes que actúa de inmediato en caso de incidente para minimizar los daños y restablecer el sistema con rapidez.
Los clientes son informados proactivamente si sus datos se ven afectados y reciben una explicación detallada de las medidas adoptadas para minimizar el daño.
Sí, nuestro plan de emergencia contiene directrices y procesos claros para responder rápidamente a las violaciones de datos con el fin de minimizar el impacto en los clientes y los sistemas.