Grundsätzlich sind alle Solar-Log™ Modelle (Solar-Log Base 15, 100 und 2000) in der Lage, eine PV-Anlage zuverlässig zu überwachen. Die Modelle unterscheiden sich in erster Linie darin, wie groß die Anlage ist. Der Solar-Log Base 15 kann bis zu einer Anlagagengröße von 15 kWp angeschlossen werden, der Solar-Log Base 100 bis zu 100 kWp und der Solar-Log Base 2000 ist für max. 2000 kWp ausgelegt. Erweiterungslizenzen sind für bestimmte Modelle verfügbar.
Für die richtige Auswahl des Datenloggers sollten Sie folgende Angaben wissen: Anlagengröße, Verfügbarkeit von Internet, Wechselrichtertyp und Serie. Auch die Auswahl des Zubehörs hilft bei der Entscheidung für den Solar-Log™ Modelle.
Hier findet Sie einen Überblick aller von Solar-Log™-Geräten unterstützten Komponenten: Zur Komponentendatenbank
Bei Anfrage zur Projektierung von PV-Anlagen, füllen Sie bitte dieses Formular aus. Es wird uns dabei helfen Ihnen eine professionelle und optimale Lösung anzubieten.
Ja, auf der folgenden Seite finden Sie Informationen über diese Art der Installation und wie wir Ihnen dabei helfen können.
Sie können uns ihre Projektanforderungen über das VDE-Projektformular übermitteln.
Die Stromversorgung der Solar-Logs erfolgt über ein 24 V-Netzteil (bei Bedarf über ein 12V- Netzteil).
Der Solar-Log verfügt über eine batteriegepufferte Real Time Clock, kurz RTC. Eine interne Schaltung sorgt dafür, dass die Batterie die RTC versorgt und sie sich nur entlädt, wenn keine externe Spannungsversorgung des Solar-Logs vorhanden ist.
Die RTC und somit die jeweilige Uhrzeit läuft bei fehlender ext. Spannungsversorgung weiter. Dies ist für die Erfassung der Daten mit korrektem Zeitstempel nach einer Unterbrechung der Spannungsversorgung wichtig, da es unter Umständen einige Zeit bis zu einem Abgleich der Systemzeit im Internet dauern kann.
Die Batterie ist hierbei so dimensioniert worden das der Solar-Log Base ab Produktion für mind. 3 Jahre ohne externe Stromversorgung die Systemzeit weiter fortschreibt.
Um eine neue Anlage in Ihrem Account anlegen zu können, loggen Sie sich über das Account-Symbol (rechts oben) mit Ihren Zugangsdaten ein, anschließend wechseln Sie über das Account-Symbol auf „Meine Anlagen“ und klicken Sie auf das Plus-Symbol, im anschließend eingeblendeten Fenster, müssen die Felder „Anlagenbezeichnung“ und „Seriennummer“ eingetragen werden. Der „Easy Code“ sollte nur hinzugefügt werden, sofern im Solar-Log™ eine „Automatische Portalanmeldung gestartet wurde (die Seriennummer und den Easy Code des Solar-Log™ finden Sie unter der oberen grauen Abdeckung). Abschließend auf den Button „Speichern“ gehen. Die Anlage wird automatisch angelegt. Alle notwendigen Daten zur Übertragung der Daten, die im Solar-Log™ hinterlegt werden müssen, finden Sie bei der neu angelegten Anlage unter „Zugangsdaten“.
Sollte es erforderlich sein an Ihrer Anlage den Solar-Log™ zu tauschen, muss keine Neuanmeldung erfolgen, der Gerätetausch kann in Ihrem bestehenden Account durchgeführt werden. Um diesen Tausch im Solar-Log WEB-Enerest™ auszuführen, muss folgendermaßen vorgegangen werden. Loggen Sie sich mit Ihren Zugangsdaten ein. Über das Account-Symbol wechseln Sie auf „Meine Anlagen“, rufen Sie die Anlage auf, an der der Solar-Log™ getauscht werden soll und gehen Sie auf den Reiter „Solar-Log™ Austausch“. In das Feld Seriennummer tragen Sie die Seriennummer des neuen Solar-Log™ ein (zu finden unter der grauen oberen Abdeckung des Gerätes) abschließend klicken Sie auf den Button „Tauschen“. Damit ist der Gerätetausch abgeschlossen und der Solar-Log™ überträgt ab sofort die aufgezeichneten Daten ins WEB.
Um ein neues Passwort im Solar-Log WEB-Enerest™ anzulegen, loggen Sie sich mit Ihren Zugangsdaten ein, anschließen wechseln Sie über das Account-Symbol auf „Persönliche Daten“ und rufen den Reiter „Passwort“ auf. Im Feld „Passwort“ haben Sie die Möglichkeit ein neues Passwort zu generieren. Nach Speichern des Passwortes über den Button „Passwort Ändern“, wird das neu angelegte Passwort aktiv und per Mail, an die hinterlegte E-Mail-Adresse geschickt.
Sollten Sie ihr Passwort vergessen haben, gehen Sie auf das Account-Symbol (rechts oben) und klicken Sie auf den Link „Passwort vergessen?“. Ein Fenster mit dem Titel „Passwortwiederherstellung“ wird eingeblendet, tragen Sie in das Feld „E-Mail“ Ihre für die Registrierung verwendete E-Mail-Adresse ein. Ein zufällig generiertes Passwort wird umgehend an diese Adresse versendet. Ändern Sie das Passwort bitte nach dem ersten Login ab. (Siehe dazu „Neues Passwort im Solar-Log WEB-Enerest™ anlegen“).
Soll der Solar-Log WEB Enerest™ Service für bestimmte PV-Anlagen nicht verlängert werden, gibt es zwei Möglichkeiten wie dies umgesetzt werden kann. Über den nachfolgenden Link erhalten Sie ein Dokument, das diese Möglichkeiten erklärt.
Alle Informationen zur Enerest ToGO App von Solar-Log™ finden Sie unter nachfolgendem Onlinehilfe-Link.
Über den Link erhalten Sie eine Anleitung, wie Sie den PC auf DHCP stellen, um sich mit dem Crossover-Kabel direkt mit dem Solar-Log™ Base zu verbinden, um diesen konfigurieren zu können. Siehe dazu Kapitel "Solar-Log™ mit dem Netzwerk/PC verbinden".
Wenn bspw. an einem Solar-Log Base anstelle bis zu max. 100,99 kW, 105 kW oder mehr angeschlossen werden. Folgendes tritt ein: FTP-Export wird unterbunden (Fernkonfiguration funktioniert noch). HTTP-Export wird unterbunden (Fernkonfiguration funktioniert noch). Versand von Fehler und Ertragsmeldungen werden unterbunden. Im Webinterface erscheint die Meldung:
"Die für dieses Gerät zulässige angeschlossene Generatorleistung wurde überschritten. Das Gerät ist nur noch eingeschränkt verwendbar. Bitte überprüfen Sie die Gerätekonfiguration."
Mit der folgenden Checkliste können Sie den/die Wechselrichter Schritt für Schritt in das Solar-Log™ System einbinden. Hinweise zu Verkabelung und Schnittstellen werden gegeben.
In dieser Anleitung zum allgemeinen Wechselrichter-Tausch bekommen Sie Informationen über die Vorgehensweise und erfahren so welche Schritte zu beachten sind.
Anlagen unter 100 kWp und Bestandsanlagen können optional an der Direktvermarktung teilnehmen. Fordern Sie gerne ein Angebot über unsere Direktvermarktungslösung über das unten stehende Formular an.
Wir haben für Sie den Ablauf und Checkliste in einem Whitepaper zusammengefasst.
Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
Voraussetzung ist mindestens die Firmwareversion 3.3.0.
Solar-Log™ Base 15/100/2000 ab der Firmewareversion 5.0.
Wenn Sie bei einer Master-Slave PV-Anlage die Direktvermarktung betreiben wollen, übermitteln Sie uns bitte über das Kontaktformular folgende Informationen:
Wir setzen uns mit Ihnen in Verbindung und unterbreiten Ihnen gerne eine individuelle Lösungsmöglichkeit.
Ja. Voraussetzung ist, dass die Steuerung über die Solar-Log™ Direktvermarkter Lizenz erfolgt. Der Solar-Log™ setzt dann die niedrigere Leistungsvorgabe von Netzbetreiber oder Direktvermarkter um.
Überprüfen Sie dies schnell und einfach in unserer Komponentendatenbank. Bitte wählen Sie bei Komponente "Direktvermarkter" aus und dann den gewünschten Hersteller.
Sie wollen einen Direktvermarkter wechseln oder ein Direktvermarkter Zertifikat tauschen? Folgen Sie bitte diesem Link. Hier wird der Hintergrund dazu erklärt und ebenfalls die Schritte die dafür notwendig sind.
Diese Lizenz ist in unserem Lizenz-Shop verfügbar und kann dort erworben werden. Melden Sie sich dafür bitte in unserem Lizenz-Shop mit Ihrem Solar-Log WEB Enerest™ Account an. Nach der Freischaltung einfach im Solar-Log™ Menü unter Konfiguration, System, Lizenz auf "Synchronisieren" klicken.
Ja. Füllen Sie dazu bitte das Kontaktformular aus. Geben Sie gerne die Ticketnummer des damaligen Vorgangs und die Bezeichnung des PV-Parks mit an.
IT-Sicherheit schützt vor Bedrohungen wie Hacking, Datenverlust oder Cyberangriffen, die sowohl den Betrieb als auch die Datenintegrität gefährden können. Für uns als Unternehmen steht IT- und Datensicherheit an oberster Stelle, da unsere Produkte einerseits auf korrekte und manipulationsfreie Daten angewiesen sind. Andererseits schützen wir mit hohen IT-Sicherheitsstandards nicht nur unsere eigene Infrastruktur, sondern auch die all unserer Kunden, bei denen unsere Produkte direkt mit den Kundenanlagen verbunden sind.
Wir setzen auf mehrschichtige Sicherheitsstrategien, einschließlich Netzwerkschutz, Verschlüsselung, Zugangskontrollen, Sicherheitsüberwachung und regelmäßige Audits sowie externe Zertifizierungen. Zudem werden unsere Mitarbeiter regelmäßig zu verschiedenen IT-Sicherheitsthemen geschult und kontinuierlich weitergebildet.
Wir folgen verschiedenen internationalen Standards wie bspw. ISO/IEC 27001 und stellen sicher, dass alle Sicherheitsrichtlinien und -verfahren diesen entsprechen. Zusätzlich führen wir regelmäßig Prüfungen und Penetrationstests durch externe Spezialisten durch.
Ja, unser Unternehmen hat ein spezialisiertes IT-Sicherheitsteam, das sich um die Implementierung und Überwachung von Sicherheitsmaßnahmen kümmert.
Wir haben einen strukturierten Prozess, der Sicherheitslücken schnell identifiziert, priorisiert und umgehend behebt, um die Integrität unserer Systeme zu gewährleisten.
Unsere Server befinden sich in verschiedenen Rechenzentren innerhalb der EU.
Wir setzen für die verschiedenen Produktbereiche sowohl in Hardware-, Embedded- und digitalen Schnittstellen verschiedene Verschlüsselungstechnologien sowohl für die Datenübertragung als auch für die Datenspeicherung ein.
Unsere Cloud-Partner sind zertifiziert nach ISO 27001, und wir nutzen fortschrittliche Verschlüsselungs- und Zugriffskontrollmechanismen, um die Sicherheit der Daten zu gewährleisten. Zusätzlich sind die relevanten Daten mehrfach repliziert, um die Möglichkeit der Datenwiederherstellung sicherzustellen sowie Redundanz für Fehlerfälle vorzuhalten.
Ja, wir haben eine transparente Datenschutzrichtlinie, die beschreibt, wie wir personenbezogene Daten sammeln, speichern und verarbeiten. Diese finden Sie im direkten Zugriff in den jeweiligen Produktbereichen.
Wir überwachen kontinuierlich alle relevanten gesetzlichen Änderungen und passen unsere Sicherheitsrichtlinien und -verfahren entsprechend an. Zudem werden alle Mitarbeiter*innen fortlaufend zu Datenschutzanforderungen sensibilisiert und weitergebildet.
Wir gewährleisten den Schutz personenbezogener Daten durch Anonymisierung, Verschlüsselung und strenge Zugriffskontrollen gemäß den Anforderungen der DSGVO. Dies gewährleisten wir für alle Kunden weltweit.
Im Falle einer Datenschutzverletzung haben wir entsprechende Prozesse implementiert, die sicherstellen, dass alle betroffenen Parteien umgehend informiert werden und angemessene Schritte zur Minderung der Auswirkungen sowie Behebung der Ursachen unternommen werden.
Benutzerrechte werden auf Basis des Prinzips der geringsten Privilegien und durch rollenbasierte Zugriffskontrollen vergeben.
Wir verwenden Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen, um den Zugriff auf sensible Daten und Systeme zu sichern. Zusätzlich existieren entsprechende Anforderungen an die Passwortsicherheit und auch für sensible Systeme kontinuierliche Schulungen für die speziell berechtigten Mitarbeiter*innen.
Neben der Passwortauthentifizierung mit erhöhten Anforderungen an die Passwortkomplexität setzen wir auf Multi-Faktor-Authentifizierung (MFA) für eine zusätzliche Sicherheitsebene.
Unsere Systeme protokollieren insbesondere kritische Änderungen und bieten die Möglichkeit zur Auditierung von Benutzeraktionen. Durch das vorhandene Rollenkonzept verhindern wir zudem, dass unbefugte oder nicht autorisierte Nutzer entsprechende Änderungen vornehmen können.
Wir verwenden u. a. Secure Coding Practices, führen regelmäßige Code-Überprüfungen durch und setzen automatisierte Sicherheitsscans ein.
Sicherheitsupdates werden sofort veröffentlicht bzw. durch Updates geschlossen, sobald ein potenzielles Sicherheitsproblem identifiziert wird.
Wir führen kontinuierliche Penetrationstests, automatisierte Sicherheitsscans und Sicherheits-Audits durch, um potenzielle Schwachstellen schnell zu identifizieren.
Ja, wir stellen auch für ältere Versionen Sicherheits-Patches bereit, wenn dies notwendig ist, um die Sicherheit unserer Kunden zu gewährleisten. Hierbei kommunizieren wir insbesondere kontinuierlich über die noch supporteten Hardware-Produktversionen.
Wir setzen u. a. Firewalls, Intrusion Detection Systeme (IDS), Anti-Malware-Lösungen und regelmäßige Penetrationstests ein, um uns vor Bedrohungen zu schützen.
Wir haben ein Incident-Response-Team, das im Falle eines Vorfalls umgehend Maßnahmen ergreift, um den Schaden zu minimieren und das System schnell wiederherzustellen.
Kunden werden proaktiv informiert, wenn ihre Daten betroffen sind, und erhalten eine detaillierte Erklärung der getroffenen Maßnahmen zur Schadensbegrenzung.
Ja, unser Notfallplan enthält klare Richtlinien und Prozesse zur schnellen Reaktion auf Datenschutzverletzungen, um die Auswirkungen auf Kunden und Systeme zu minimieren.
Unsere Hardwareprodukte sind mit Manipulationsschutz und sicherer Speichertechnologie ausgestattet, um unbefugten Zugriff zu verhindern.
Ja, wir bieten regelmäßige Firmware-Updates an, um Sicherheitslücken zu schließen und die Geräte mit den neuesten Sicherheitsfunktionen auszustatten.
Ja, wir bieten eine sichere Möglichkeit zur Fernüberwachung und -aktualisierung, um sicherzustellen, dass Ihre Geräte jederzeit auf dem neuesten Stand sind.
Unsere Geräte enthalten Mechanismen zur Fehlererkennung und -behebung, und wir bieten einen schnellen Support, um den Betrieb schnell wiederherzustellen.
Sicherheitsvorfälle können direkt über die Feedbackfunktionen in unseren digitalen Produkten (u. a. Enerest Portal sowie Apps), per Kontaktformular auf der Homepage oder per E-Mail an unseren Support gemeldet werden.
Unser Sicherheitsteam wird den Vorfall umgehend untersuchen und alle erforderlichen Schritte unternehmen, um den Vorfall zu beheben und die Ursache zu ermitteln.
Alle Sicherheitsvorfälle werden streng vertraulich behandelt, und wir haben Protokolle und Verfahren, um sicherzustellen, dass nur autorisierte Personen Zugriff auf die Informationen haben.