En principe, tous les modèles de Solar-Log™ (Solar-Log Base 15, 100 et 2000) sont en mesure de surveiller une installation PV de manière fiable. Les modèles se distinguent en premier lieu par la taille de l'installation. Le Solar-Log Base 15 peut être raccordé à une installation de 15 kWp, le Solar-Log Base 100 à une installation de 100 kWp et le Solar-Log Base 2000 à une installation de 2000 kWp. Des licences d'extension sont disponibles pour certains modèles.
Pour choisir correctement l'enregistreur de données, vous devez connaître les données suivantes : Taille de l'installation, disponibilité d'Internet, type d'onduleur et série. Le choix des accessoires aide également à se décider pour les modèles Solar-Log™.
Vous trouverez ici un aperçu de tous les composants pris en charge par les appareils Solar-Log™ : Vers la base de données des composants
Pour toute demande d'étude de projet d'installation photovoltaïque, veuillez remplir ce formulaire. Il nous aidera à vous proposer une solution professionnelle et optimale.
L'alimentation électrique des Solar-Logs est assurée par un bloc d'alimentation de 24 V (au besoin par un bloc d'alimentation de 12 V).
Le Solar-Log dispose d'une batterie de secours Real Time Clock, en abrégé RTC. Un circuit interne veille à ce que la batterie alimente le RTC et qu'elle ne se décharge qu'en l'absence d'alimentation externe du Solar-Log.
Le RTC, et donc l'heure correspondante, continue de fonctionner en l'absence d'alimentation externe. Ceci est important pour la saisie des données avec un horodatage correct après une interruption de l'alimentation en tension, car il peut s'écouler un certain temps jusqu'à la mise à jour de l'heure du système sur Internet.
La batterie a été dimensionnée de manière à ce que le Solar-Log Base continue à mettre à jour l'heure du système sans alimentation externe pendant au moins 3 ans à partir de sa production.
Pour pouvoir créer une nouvelle installation dans votre compte, connectez-vous avec vos données d'accès via l'icône de compte (en haut à droite), passez ensuite à "Mes installations" via l'icône de compte et cliquez sur le symbole plus. Dans la fenêtre qui s'affiche ensuite, les champs "Désignation de l'installation" et "Numéro de série" doivent être saisis. Le "Easy Code" ne doit être ajouté que dans la mesure où une "connexion automatique au portail a été lancée dans le Solar-Log™ (le numéro de série et le Easy Code du Solar-Log™ se trouvent sous le cache gris supérieur). Pour finir, aller sur le bouton "Enregistrer". L'installation est automatiquement créée. Toutes les données nécessaires à la transmission des données, qui doivent être enregistrées dans le Solar-Log™, se trouvent dans l'installation nouvellement créée sous "Données d'accès".
S'il est nécessaire d'échanger le Solar-Log™ sur votre installation, il n'est pas nécessaire de procéder à une nouvelle inscription, l'échange d'appareils peut être effectué dans votre compte existant. Pour effectuer ce remplacement dans le Solar-Log WEB-Enerest™, il faut procéder comme suit. Connectez-vous avec vos données d'accès. Via l'icône de compte, passez à "Mes installations", appelez l'installation sur laquelle le Solar-Log™ doit être échangé et allez sur l'onglet "Solar-Log™ Echange". Dans le champ Numéro de série, inscrivez le numéro de série du nouveau Solar-Log™ (que vous trouverez sous le couvercle supérieur gris de l'appareil) pour finir, cliquez sur le bouton "Echanger". Le remplacement de l'appareil est ainsi terminé et le Solar-Log™ transmet dès à présent les données enregistrées sur le WEB.
Pour créer un nouveau mot de passe dans Solar-Log WEB-Enerest™, connectez-vous avec vos données d'accès, puis passez à "Données personnelles" via l'icône du compte et appelez l'onglet "Mot de passe". Dans le champ "Mot de passe", vous avez la possibilité de générer un nouveau mot de passe. Après avoir enregistré le mot de passe en cliquant sur le bouton "Modifier le mot de passe", le nouveau mot de passe est activé et envoyé par e-mail à l'adresse électronique indiquée.
Si vous avez oublié votre mot de passe, allez sur l'icône du compte (en haut à droite) et cliquez sur le lien "Mot de passe oublié ? Une fenêtre intitulée "Récupération du mot de passe" s'affichera, saisissez dans le champ "E-mail" l'adresse e-mail utilisée pour l'enregistrement. Un mot de passe généré aléatoirement sera immédiatement envoyé à cette adresse. Veuillez modifier le mot de passe après la première connexion. (Voir à ce sujet "Créer un nouveau mot de passe dans Solar-Log WEB-Enerest™").
Si le Solar-Log WEB Enerest™ Service ne doit pas être prolongé pour certaines installations photovoltaïques, il existe deux possibilités pour le mettre en œuvre. Le lien ci-dessous vous permet d'accéder à un document expliquant ces possibilités.
Toutes les informations sur l'APP Enerest ToGo de Solar-Log™ sont disponibles sur le "Online help" lien suivant.
APP FAQ page
En cliquant sur le lien, vous obtenez des instructions sur la manière de régler le PC sur DHCP, afin de vous connecter directement au Solar-Log™ Base à l'aide du câble croisé pour pouvoir le configurer. Voir à ce sujet le chapitre "Connexion du Solar-Log™ Base au réseau/PC".
Si, par exemple, on raccorde à un Solar-Log™ Base au lieu de 100,99 kW maximum, 105 kW ou plus. Ce qui suit se produit : L'exportation FTP est empêchée (la configuration à distance fonctionne encore). L'exportation HTTP est interrompue (la configuration à distance fonctionne encore). L'envoi de messages d'erreur et de rendement est bloqué. Le message suivant apparaît dans Webinterface:
"La puissance de générateur connectée autorisée pour cet appareil a été dépassée. L'appareil ne peut être utilisé que de manière limitée. Veuillez vérifier la configuration de l'appareil."
La liste de contrôle suivante vous permet d'intégrer pas à pas le ou les onduleurs dans le système Solar-Log™. Des indications sur le câblage et les interfaces sont données.
Dans ce guide sur le remplacement général des onduleurs, vous trouverez des informations sur la procédure à suivre et les étapes à respecter.
Les installations de moins de 100 kWp et les installations existantes peuvent participer à la commercialisation directe en option. N'hésitez pas à demander une offre sur notre solution de commercialisation directe via le formulaire ci-dessous.
Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
La condition préalable est d'avoir au moins la version de firmware 3.3.0.
Solar-Log™ Base 15/100/2000 à partir de la version de firmware 5.0.
Si vous souhaitez pratiquer la commercialisation directe sur une installation PV maître-esclave, veuillez nous transmettre les informations suivantes via le formulaire de contact :
Nous prendrons contact avec vous et vous soumettrons volontiers une possibilité de solution individuelle.
Oui. La condition est que la commande soit effectuée via la licence Solar-Log™ Direktvermarkter. Le Solar-Log™ applique alors la prescription de puissance plus faible de l'exploitant de réseau ou de la société de commercialisation directe.
Vérifiez rapidement et facilement dans notre base de données des composants. Veuillez sélectionner "Commercialisation directe" dans le composant, puis le producteur souhaité.
Vous souhaitez changer de vendeur direct ou échanger un certificat de vendeur direct ? Veuillez suivre ce lien. Vous y trouverez des explications sur le contexte et les étapes à suivre.
Oui, veuillez remplir le formulaire de contact ci-dessous. N'oubliez pas d'indiquer le numéro de ticket de l'opération précédente et la désignation du parc photovoltaïque.
Cette licence est disponible et peut être achetée dans notre boutique de licences. Pour ce faire, veuillez vous connecter à notre boutique de licences avec votre compte Solar-Log WEB Enerest™. Après l'activation, cliquez simplement sur "Synchroniser" dans le menu Solar-Log™ sous Configuration, Système, Licence.
La sécurité informatique protège contre les menaces telles que le piratage, la perte de données ou les cyberattaques, qui peuvent mettre en péril aussi bien le fonctionnement que l'intégrité des données. Pour nous, en tant qu'entreprise, la sécurité informatique et des données est une priorité absolue, car nos produits dépendent d'une part de données correctes et exemptes de manipulations. D'autre part, en appliquant des normes de sécurité informatique élevées, nous protégeons non seulement notre propre infrastructure, mais aussi celle de tous nos clients, chez qui nos produits sont directement reliés aux installations des clients.
Nous suivons différentes normes internationales telles que ISO/IEC 27001 et veillons à ce que toutes les politiques et procédures de sécurité soient conformes à ces normes. De plus, nous effectuons régulièrement des audits et des tests d'intrusion par des spécialistes externes.
Nous suivons différentes normes internationales telles que ISO/IEC 27001 et veillons à ce que toutes les politiques et procédures de sécurité soient conformes à ces normes. De plus, nous effectuons régulièrement des audits et des tests d'intrusion par des spécialistes externes.
Oui, notre entreprise dispose d'une équipe spécialisée dans la sécurité informatique, qui s'occupe de la mise en œuvre et du suivi des mesures de sécurité.
Nous avons un processus structuré qui identifie rapidement les failles de sécurité, les classe par ordre de priorité et les corrige immédiatement afin de garantir l'intégrité de nos systèmes.
Nos serveurs sont situés dans différents centres de données au sein de l'UE.
Nous utilisons pour les différentes gammes de produits, tant dans les interfaces matérielles, embarquées et numériques, différentes technologies de cryptage, tant pour la transmission que pour le stockage des données.
Nos partenaires cloud sont certifiés ISO 27001 et nous utilisons des mécanismes de cryptage et de contrôle d'accès avancés pour garantir la sécurité des données. En outre, les données pertinentes sont répliquées plusieurs fois afin de garantir la possibilité de les récupérer et de disposer d'une redondance en cas d'erreur.
Oui, nous avons une politique de confidentialité transparente qui décrit comment nous collectons, stockons et traitons les données personnelles. Vous la trouverez en accès direct dans les sections de produits correspondantes.
Nous surveillons en permanence toutes les modifications légales pertinentes et adaptons nos politiques et procédures de sécurité en conséquence. En outre, tous les collaborateurs* sont sensibilisés et formés en permanence aux exigences en matière de protection des données.
Nous garantissons la protection des données à caractère personnel par l'anonymisation, le cryptage et des contrôles d'accès stricts, conformément aux exigences du RGPD. Nous garantissons cela pour tous nos clients dans le monde entier.
En cas de violation de la protection des données, nous avons mis en place des processus appropriés qui garantissent que toutes les parties concernées sont immédiatement informées et que des mesures appropriées sont prises pour atténuer l'impact et remédier aux causes profondes.
Les droits des utilisateurs sont attribués sur la base du principe du moindre privilège et par des contrôles d'accès basés sur les rôles.
Nous utilisons l'authentification multifactorielle (MFA) et les contrôles d'accès basés sur les rôles pour sécuriser l'accès aux données et aux systèmes sensibles. En outre, il existe des exigences correspondantes en matière de sécurité des mots de passe et, également pour les systèmes sensibles, des formations continues pour les collaborateurs* spécialement autorisés.
Outre l'authentification par mot de passe avec des exigences accrues en matière de complexité des mots de passe, nous misons sur l'authentification multifactorielle (MFA) pour un niveau de sécurité supplémentaire.
Nos systèmes enregistrent notamment les modifications critiques et offrent la possibilité d'auditer les actions des utilisateurs. Grâce au concept de rôles existant, nous empêchons en outre que des utilisateurs non autorisés ou non autorisés puissent effectuer les modifications correspondantes.
Nous utilisons notamment des pratiques de codage sécurisées, effectuons des vérifications de code régulières et avons recours à des analyses de sécurité automatisées.
Les mises à jour de sécurité sont publiées immédiatement ou fermées par des mises à jour dès qu'un problème de sécurité potentiel est identifié.
Nous effectuons en permanence des tests d'intrusion, des analyses de sécurité automatisées et des audits de sécurité afin d'identifier rapidement les vulnérabilités potentielles.
Oui, nous fournissons également des correctifs de sécurité pour les anciennes versions, si cela est nécessaire pour garantir la sécurité de nos clients. A cet égard, nous communiquons notamment en permanence sur les versions de produits matériels encore supportées.
Nous utilisons notamment des pare-feu, des systèmes de détection d'intrusion (IDS), des solutions anti-malware et des tests d'intrusion réguliers pour nous protéger contre les menaces.
Nous avons une équipe de réponse aux incidents qui, en cas d'incident, prend immédiatement des mesures pour minimiser les dommages et restaurer rapidement le système.
Les clients sont informés de manière proactive lorsque leurs données sont affectées et reçoivent une explication détaillée des mesures prises pour limiter les dommages.
Oui, notre plan d'urgence contient des directives et des processus clairs pour réagir rapidement aux violations de données afin de minimiser l'impact sur les clients et les systèmes.