Général

Pourquoi devrais-je opter pour un enregistreur de données Solar-Log™ ?
  1. Le meilleur rapport qualité/prix est payant pour une surveillance parfaite.
  2. La sécurité du rendement grâce à une notification immédiate par e-mail en cas de panne ou de baisse de puissance.
  3. Contrôle optimal de l'électricité propre et utilisation personnelle pour une plus grande indépendance face à la hausse des prix de l'électricité.
  4. Une utilisation simple sur l'écran ou en ligne pour une surveillance efficace et rapide.
  5. Intégration simple dans le réseau sans installation de logiciel.
  6. Log™ solaire Surveillance de l'installation permet de sécuriser votre rendement/investissement et donne à la banque la sécurité nécessaire.
  7. Augmenter la valeur et l'attractivité du bien immobilier grâce à une installation PV avec consommation propre d'électricité.
  8. Package sans souci en concluant un contrat d'entretien avec l'installateur qui s'occupe de tout.
  9. Protéger activement l'environnement.
  10. La meilleure qualité, Made in Germany, du leader du marché.
Quel Solar-Log™ me convient le mieux ?
  1. En principe, tous les modèles de Solar-Log™ (Solar-Log Base 15, 100 et 2000) sont en mesure de surveiller une installation PV de manière fiable. Les modèles se distinguent en premier lieu par la taille de l'installation. Le Solar-Log Base 15 peut être raccordé à une installation de 15 kWp, le Solar-Log Base 100 à une installation de 100 kWp et le Solar-Log Base 2000 à une installation de 2000 kWp. Des licences d'extension sont disponibles pour certains modèles.

  2. Pour choisir correctement l'enregistreur de données, vous devez connaître les données suivantes : Taille de l'installation, disponibilité d'Internet, type d'onduleur et série. Le choix des accessoires aide également à se décider pour les modèles Solar-Log™.

  3. Vous trouverez ici un aperçu de tous les composants pris en charge par les appareils Solar-Log™ : Vers la base de données des composants

De quelles informations avez-vous besoin pour concevoir mon installation ?

Pour toute demande d'étude de projet d'installation photovoltaïque, veuillez remplir ce formulaire. Il nous aidera à vous proposer une solution professionnelle et optimale.

Quelle est la durée de vie de la batterie du Solar-Log Base ?

L'alimentation électrique des Solar-Logs est assurée par un bloc d'alimentation de 24 V (au besoin par un bloc d'alimentation de 12 V).

Le Solar-Log dispose d'une batterie de secours Real Time Clock, en abrégé RTC. Un circuit interne veille à ce que la batterie alimente le RTC et qu'elle ne se décharge qu'en l'absence d'alimentation externe du Solar-Log.

Le RTC, et donc l'heure correspondante, continue de fonctionner en l'absence d'alimentation externe. Ceci est important pour la saisie des données avec un horodatage correct après une interruption de l'alimentation en tension, car il peut s'écouler un certain temps jusqu'à la mise à jour de l'heure du système sur Internet.

La batterie a été dimensionnée de manière à ce que le Solar-Log Base continue à mettre à jour l'heure du système sans alimentation externe pendant au moins 3 ans à partir de sa production.

Monitoring

Vous souhaitez créer une installation dans le Solar-Log WEB-Enerest™ ?

Pour pouvoir créer une nouvelle installation dans votre compte, connectez-vous avec vos données d'accès via l'icône de compte (en haut à droite), passez ensuite à "Mes installations" via l'icône de compte et cliquez sur le symbole plus. Dans la fenêtre qui s'affiche ensuite, les champs "Désignation de l'installation" et "Numéro de série" doivent être saisis. Le "Easy Code" ne doit être ajouté que dans la mesure où une "connexion automatique au portail a été lancée dans le Solar-Log™ (le numéro de série et le Easy Code du Solar-Log™ se trouvent sous le cache gris supérieur). Pour finir, aller sur le bouton "Enregistrer". L'installation est automatiquement créée. Toutes les données nécessaires à la transmission des données, qui doivent être enregistrées dans le Solar-Log™, se trouvent dans l'installation nouvellement créée sous "Données d'accès".

Comment puis-je procéder à un remplacement d'appareil dans le Solar-Log WEB Enerest™ ?

S'il est nécessaire d'échanger le Solar-Log™ sur votre installation, il n'est pas nécessaire de procéder à une nouvelle inscription, l'échange d'appareils peut être effectué dans votre compte existant. Pour effectuer ce remplacement dans le Solar-Log WEB-Enerest™, il faut procéder comme suit. Connectez-vous avec vos données d'accès. Via l'icône de compte, passez à "Mes installations", appelez l'installation sur laquelle le Solar-Log™ doit être échangé et allez sur l'onglet "Solar-Log™ Echange". Dans le champ Numéro de série, inscrivez le numéro de série du nouveau Solar-Log™ (que vous trouverez sous le couvercle supérieur gris de l'appareil) pour finir, cliquez sur le bouton "Echanger". Le remplacement de l'appareil est ainsi terminé et le Solar-Log™ transmet dès à présent les données enregistrées sur le WEB.

Comment puis-je attribuer un nouveau mot de passe avec Solar-Log WEB Enerest™ ?

 

Pour créer un nouveau mot de passe dans Solar-Log WEB-Enerest™, connectez-vous avec vos données d'accès, puis passez à "Données personnelles" via l'icône du compte et appelez l'onglet "Mot de passe". Dans le champ "Mot de passe", vous avez la possibilité de générer un nouveau mot de passe. Après avoir enregistré le mot de passe en cliquant sur le bouton "Modifier le mot de passe", le nouveau mot de passe est activé et envoyé par e-mail à l'adresse électronique indiquée.

Vous avez oublié votre mot de passe ?

Si vous avez oublié votre mot de passe, allez sur l'icône du compte (en haut à droite) et cliquez sur le lien "Mot de passe oublié ? Une fenêtre intitulée "Récupération du mot de passe" s'affichera, saisissez dans le champ "E-mail" l'adresse e-mail utilisée pour l'enregistrement. Un mot de passe généré aléatoirement sera immédiatement envoyé à cette adresse. Veuillez modifier le mot de passe après la première connexion. (Voir à ce sujet "Créer un nouveau mot de passe dans Solar-Log WEB-Enerest™").

Vous souhaitez désactiver une installation dans le Solar-Log WEB Enerest™ ?

 

Si le Solar-Log WEB Enerest™ Service ne doit pas être prolongé pour certaines installations photovoltaïques, il existe deux possibilités pour le mettre en œuvre. Le lien ci-dessous vous permet d'accéder à un document expliquant ces possibilités.

Facturation du portail Solar-Log WEB Enerest™

Vous avez des questions sur l'application Enerest ToGo ?

Toutes les informations sur l'APP Enerest ToGo de Solar-Log™ sont disponibles sur le "Online help" lien suivant.
APP FAQ page

Configuration

Comment relier mon Solar-Log™ Base au PC ou à l'ordinateur portable ?

En cliquant sur le lien, vous obtenez des instructions sur la manière de régler le PC sur DHCP, afin de vous connecter directement au Solar-Log™ Base à l'aide du câble croisé pour pouvoir le configurer. Voir à ce sujet le chapitre "Connexion du Solar-Log™ Base au réseau/PC".

Que se passe-t-il si le Solar-Log™ Base est raccordé à une puissance supérieure à celle pour laquelle il a été conçu ?

Si, par exemple, on raccorde à un Solar-Log™ Base au lieu de 100,99 kW maximum, 105 kW ou plus. Ce qui suit se produit : L'exportation FTP est empêchée (la configuration à distance fonctionne encore). L'exportation HTTP est interrompue (la configuration à distance fonctionne encore). L'envoi de messages d'erreur et de rendement est bloqué. Le message suivant apparaît dans Webinterface:
"La puissance de générateur connectée autorisée pour cet appareil a été dépassée. L'appareil ne peut être utilisé que de manière limitée. Veuillez vérifier la configuration de l'appareil."

Communication

A quoi dois-je faire attention lors de l'intégration de l'onduleur ?

La liste de contrôle suivante vous permet d'intégrer pas à pas le ou les onduleurs dans le système Solar-Log™. Des indications sur le câblage et les interfaces sont données.

Liste de contrôle Détection des onduleurs

Puis-je procéder à un échange d'onduleur ?

Dans ce guide sur le remplacement général des onduleurs, vous trouverez des informations sur la procédure à suivre et les étapes à respecter.

Instructions sur l'échange d'onduleurs

Commercialisation directe

Quelle installation doit participer à la commercialisation directe ?
  • Mise en service à partir du 01.01.2016/ taille de l'installation à partir de 100 kWp
  • Mise en service à partir du 01.08.2014/ taille de l'installation à partir de 500 kWp

Les installations de moins de 100 kWp et les installations existantes peuvent participer à la commercialisation directe en option. N'hésitez pas à demander une offre sur notre solution de commercialisation directe via le formulaire ci-dessous.

Avec quel Solar-Log™ la commercialisation directe fonctionne-t-elle ?

Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
La condition préalable est d'avoir au moins la version de firmware 3.3.0.

Solar-Log™ Base 15/100/2000 à partir de la version de firmware 5.0.

Puis-je également pratiquer la commercialisation directe en cas de maître-esclave ?

Si vous souhaitez pratiquer la commercialisation directe sur une installation PV maître-esclave, veuillez nous transmettre les informations suivantes via le formulaire de contact :

  • Combien d'appareils Solar-Log™ sont installés sur l'installation
  • Quels appareils sont raccordés au Solar-Log™ maître
  • Quelle est la taille des installations partielles par Solar-Log™

Nous prendrons contact avec vous et vous soumettrons volontiers une possibilité de solution individuelle.

La commercialisation directe peut-elle être exploitée conjointement avec une technique de télégestion ?

Oui. La condition est que la commande soit effectuée via la licence Solar-Log™ Direktvermarkter. Le Solar-Log™ applique alors la prescription de puissance plus faible de l'exploitant de réseau ou de la société de commercialisation directe.

Ma société de commercialisation directe est-elle compatible ?

Vérifiez rapidement et facilement dans notre base de données des composants. Veuillez sélectionner "Commercialisation directe" dans le composant, puis le producteur souhaité.

Besoin d'échanger un certificat ?

Vous souhaitez changer de vendeur direct ou échanger un certificat de vendeur direct ? Veuillez suivre ce lien. Vous y trouverez des explications sur le contexte et les étapes à suivre.

Puis-je changer de distributeur ?

Oui, veuillez remplir le formulaire de contact ci-dessous. N'oubliez pas d'indiquer le numéro de ticket de l'opération précédente et la désignation du parc photovoltaïque.

Comment puis-je obtenir une licence de commercialisation directe ?

Cette licence est disponible et peut être achetée dans notre boutique de licences. Pour ce faire, veuillez vous connecter à notre boutique de licences avec votre compte Solar-Log WEB Enerest™. Après l'activation, cliquez simplement sur "Synchroniser" dans le menu Solar-Log™ sous Configuration, Système, Licence.

Sécurité informatique

Qu'est-ce que la sécurité informatique et pourquoi est-elle importante pour votre entreprise ?

La sécurité informatique protège contre les menaces telles que le piratage, la perte de données ou les cyberattaques, qui peuvent mettre en péril aussi bien le fonctionnement que l'intégrité des données. Pour nous, en tant qu'entreprise, la sécurité informatique et des données est une priorité absolue, car nos produits dépendent d'une part de données correctes et exemptes de manipulations. D'autre part, en appliquant des normes de sécurité informatique élevées, nous protégeons non seulement notre propre infrastructure, mais aussi celle de tous nos clients, chez qui nos produits sont directement reliés aux installations des clients.

Quelles sont les mesures de sécurité informatique que vous avez mises en place ?

Nous suivons différentes normes internationales telles que ISO/IEC 27001 et veillons à ce que toutes les politiques et procédures de sécurité soient conformes à ces normes. De plus, nous effectuons régulièrement des audits et des tests d'intrusion par des spécialistes externes.

Quelles sont les normes suivies par votre entreprise en matière de sécurité informatique ?

Nous suivons différentes normes internationales telles que ISO/IEC 27001 et veillons à ce que toutes les politiques et procédures de sécurité soient conformes à ces normes. De plus, nous effectuons régulièrement des audits et des tests d'intrusion par des spécialistes externes.

Avez-vous un service spécialisé dans la sécurité informatique ?

Oui, notre entreprise dispose d'une équipe spécialisée dans la sécurité informatique, qui s'occupe de la mise en œuvre et du suivi des mesures de sécurité.

Comment gérez-vous les failles de sécurité dans vos logiciels ?

Nous avons un processus structuré qui identifie rapidement les failles de sécurité, les classe par ordre de priorité et les corrige immédiatement afin de garantir l'intégrité de nos systèmes.

Où se trouvent vos serveurs ?

Nos serveurs sont situés dans différents centres de données au sein de l'UE.

Cryptage et protection des données

Utilisez-vous des technologies de cryptage dans vos produits ?

Nous utilisons pour les différentes gammes de produits, tant dans les interfaces matérielles, embarquées et numériques, différentes technologies de cryptage, tant pour la transmission que pour le stockage des données.

Comment garantissez-vous la sécurité des données dans les solutions en nuage ?

Nos partenaires cloud sont certifiés ISO 27001 et nous utilisons des mécanismes de cryptage et de contrôle d'accès avancés pour garantir la sécurité des données. En outre, les données pertinentes sont répliquées plusieurs fois afin de garantir la possibilité de les récupérer et de disposer d'une redondance en cas d'erreur.

Avez-vous une politique de confidentialité ?

Oui, nous avons une politique de confidentialité transparente qui décrit comment nous collectons, stockons et traitons les données personnelles. Vous la trouverez en accès direct dans les sections de produits correspondantes.

Comment vous assurez-vous de respecter toutes les exigences légales en matière de protection des données ?

Nous surveillons en permanence toutes les modifications légales pertinentes et adaptons nos politiques et procédures de sécurité en conséquence. En outre, tous les collaborateurs* sont sensibilisés et formés en permanence aux exigences en matière de protection des données.

Comment traitez-vous les données à caractère personnel conformément au RGPD ?

Nous garantissons la protection des données à caractère personnel par l'anonymisation, le cryptage et des contrôles d'accès stricts, conformément aux exigences du RGPD. Nous garantissons cela pour tous nos clients dans le monde entier.

Comment gérez-vous les violations de données ?

En cas de violation de la protection des données, nous avons mis en place des processus appropriés qui garantissent que toutes les parties concernées sont immédiatement informées et que des mesures appropriées sont prises pour atténuer l'impact et remédier aux causes profondes.

Gestion des utilisateurs et contrôles d'accès

Comment les droits des utilisateurs sont-ils gérés dans vos systèmes ?

Les droits des utilisateurs sont attribués sur la base du principe du moindre privilège et par des contrôles d'accès basés sur les rôles.

Comment s'assurer que seuls les utilisateurs autorisés ont accès aux systèmes critiques ?

Nous utilisons l'authentification multifactorielle (MFA) et les contrôles d'accès basés sur les rôles pour sécuriser l'accès aux données et aux systèmes sensibles. En outre, il existe des exigences correspondantes en matière de sécurité des mots de passe et, également pour les systèmes sensibles, des formations continues pour les collaborateurs* spécialement autorisés.

Quels mécanismes d'authentification utilisez-vous ?

Outre l'authentification par mot de passe avec des exigences accrues en matière de complexité des mots de passe, nous misons sur l'authentification multifactorielle (MFA) pour un niveau de sécurité supplémentaire.

Comment empêcher les modifications non autorisées des données des utilisateurs ?

Nos systèmes enregistrent notamment les modifications critiques et offrent la possibilité d'auditer les actions des utilisateurs. Grâce au concept de rôles existant, nous empêchons en outre que des utilisateurs non autorisés ou non autorisés puissent effectuer les modifications correspondantes.

Sécurité des logiciels et gestion des mises à jour

Comment garantissez-vous la sécurité de vos produits logiciels ?

Nous utilisons notamment des pratiques de codage sécurisées, effectuons des vérifications de code régulières et avons recours à des analyses de sécurité automatisées.

À quelle fréquence publiez-vous des mises à jour de sécurité pour vos logiciels ?

Les mises à jour de sécurité sont publiées immédiatement ou fermées par des mises à jour dès qu'un problème de sécurité potentiel est identifié.

Que faites-vous pour détecter les vulnérabilités logicielles à un stade précoce ?

Nous effectuons en permanence des tests d'intrusion, des analyses de sécurité automatisées et des audits de sécurité afin d'identifier rapidement les vulnérabilités potentielles.

Proposez-vous également des correctifs de sécurité pour les anciennes versions de vos produits ?

Oui, nous fournissons également des correctifs de sécurité pour les anciennes versions, si cela est nécessaire pour garantir la sécurité de nos clients. A cet égard, nous communiquons notamment en permanence sur les versions de produits matériels encore supportées.

Prévention des attaques et réponse aux incidents

Quelles sont les mesures que vous prenez pour vous protéger contre les cyberattaques ?

Nous utilisons notamment des pare-feu, des systèmes de détection d'intrusion (IDS), des solutions anti-malware et des tests d'intrusion réguliers pour nous protéger contre les menaces.

Comment réagissez-vous aux incidents de sécurité ?

Nous avons une équipe de réponse aux incidents qui, en cas d'incident, prend immédiatement des mesures pour minimiser les dommages et restaurer rapidement le système.

Comment informez-vous les clients des incidents de sécurité ?

Les clients sont informés de manière proactive lorsque leurs données sont affectées et reçoivent une explication détaillée des mesures prises pour limiter les dommages.

Avez-vous un plan d'urgence en cas de violation de la protection des données ?

Oui, notre plan d'urgence contient des directives et des processus clairs pour réagir rapidement aux violations de données afin de minimiser l'impact sur les clients et les systèmes.

Informez-vous sur l'ensemble de nos prestations Solar-LogTM.

Pour un aperçu