Allgemeines

Warum soll ich mich für einen Solar-Log™ Base entscheiden?
  1. Bestes Preis-Leistungs-Verhältnis zahlt sich aus für eine perfekte Überwachung.
  2. Ertragssicherheit durch sofortige Benachrichtigung bei Ausfällen und Leistungsabfall per E-Mail.
  3. Eigenstrom optimal steuern und selbst nutzen für mehr Unabhängigkeit gegenüber steigenden Strompreisen.
  4. Einfache Bedienung am Display oder online für ein effektives und schnelles Monitoring.
  5. Einfache Einbindung ins Netzwerk ohne Softwareinstallation.
  6. Solar-Log™ Anlagenüberwachung ermöglicht eine Absicherung Ihrer Rendite/Investition und gibt der Bank die nötige Sicherheit.
  7. Wert und Attraktivität der Immobilie steigern durch eine PV-Anlage mit Eigenstromverbrauch.
  8. Rundum-sorglos-Paket durch Abschließen eines Wartungsvertrags mit dem Installateur, der sich um alles kümmert.
  9. Aktiv Umweltschutz betreiben.
  10. Beste Qualität, Made in Germany, vom Marktführer.
Welcher Solar-Log™ ist für mich der Richtige?
  1. Grundsätzlich sind alle Solar-Log™ Modelle (Solar-Log Base 15, 100 und 2000) in der Lage, eine PV-Anlage zuverlässig zu überwachen. Die Modelle unterscheiden sich in erster Linie darin, wie groß die Anlage ist. Der Solar-Log Base 15 kann bis zu einer Anlagagengröße von 15 kWp angeschlossen werden, der Solar-Log Base 100 bis zu 100 kWp und der Solar-Log Base 2000  ist für max. 2000 kWp ausgelegt. Erweiterungslizenzen sind für bestimmte Modelle verfügbar.

  2. Für die richtige Auswahl des Datenloggers sollten Sie folgende Angaben wissen: Anlagengröße, Verfügbarkeit von Internet, Wechselrichtertyp und Serie. Auch die Auswahl des Zubehörs hilft bei der Entscheidung für den Solar-Log™ Modelle.

  3. Hier findet Sie einen Überblick aller von Solar-Log™-Geräten unterstützten Komponenten: Zur Komponentendatenbank

Welche Informationen brauchen Sie von mir, um meine Anlage projektieren zu können?

Bei Anfrage zur Projektierung von PV-Anlagen, füllen Sie bitte dieses Formular aus. Es wird uns dabei helfen Ihnen eine professionelle und optimale Lösung anzubieten.

Unterstützen Sie bei VDE-Anlagen?

Ja, auf der folgenden Seite finden Sie Informationen über diese Art der Installation und wie wir Ihnen dabei helfen können.

Sie können uns ihre Projektanforderungen über das VDE-Projektformular übermitteln.

Wie lange hält die Solar-Log Base Batterie?

Die Stromversorgung der Solar-Logs erfolgt über ein 24 V-Netzteil (bei Bedarf über ein 12V- Netzteil).

Der Solar-Log verfügt über eine batteriegepufferte Real Time Clock, kurz RTC. Eine interne Schaltung sorgt dafür, dass die Batterie die RTC versorgt und sie sich nur entlädt, wenn keine externe Spannungsversorgung des Solar-Logs vorhanden ist.

Die RTC und somit die jeweilige Uhrzeit läuft bei fehlender ext. Spannungsversorgung weiter. Dies ist für die Erfassung der Daten mit korrektem Zeitstempel nach einer Unterbrechung der Spannungsversorgung wichtig, da es unter Umständen einige Zeit bis zu einem Abgleich der Systemzeit im Internet dauern kann.

Die Batterie ist hierbei so dimensioniert worden das der Solar-Log Base ab Produktion für mind. 3 Jahre ohne externe Stromversorgung die Systemzeit weiter fortschreibt.

Monitoring

Sie möchten eine Anlage im Solar-Log WEB-Enerest™ anlegen?

Um eine neue Anlage in Ihrem Account anlegen zu können, loggen Sie sich über das Account-Symbol (rechts oben) mit Ihren Zugangsdaten ein, anschließend wechseln Sie über das Account-Symbol auf „Meine Anlagen“ und klicken Sie auf das Plus-Symbol, im anschließend eingeblendeten Fenster, müssen die Felder „Anlagenbezeichnung“ und „Seriennummer“ eingetragen werden. Der „Easy Code“ sollte nur hinzugefügt werden, sofern im Solar-Log™ eine „Automatische Portalanmeldung gestartet wurde (die Seriennummer und den Easy Code des Solar-Log™ finden Sie unter der oberen grauen Abdeckung). Abschließend auf den Button „Speichern“ gehen. Die Anlage wird automatisch angelegt. Alle notwendigen Daten zur Übertragung der Daten, die im Solar-Log™ hinterlegt werden müssen, finden Sie bei der neu angelegten Anlage unter „Zugangsdaten“.

Wie kann ich im Solar-Log WEB Enerest™ einen Gerätetausch vorehmen?

Sollte es erforderlich sein an Ihrer Anlage den Solar-Log™ zu tauschen, muss keine Neuanmeldung erfolgen, der Gerätetausch kann in Ihrem bestehenden Account durchgeführt werden. Um diesen Tausch im Solar-Log WEB-Enerest™ auszuführen, muss folgendermaßen vorgegangen werden. Loggen Sie sich mit Ihren Zugangsdaten ein. Über das Account-Symbol wechseln Sie auf „Meine Anlagen“, rufen Sie die Anlage auf, an der der Solar-Log™ getauscht werden soll und gehen Sie auf den Reiter „Solar-Log™ Austausch“. In das Feld Seriennummer tragen Sie die Seriennummer des neuen Solar-Log™ ein (zu finden unter der grauen oberen Abdeckung des Gerätes) abschließend klicken Sie auf den Button „Tauschen“. Damit ist der Gerätetausch abgeschlossen und der Solar-Log™ überträgt ab sofort die aufgezeichneten Daten ins WEB.

Wie kann ich mit Solar-Log WEB Enerest™ ein neues Passwort vergeben?

Um ein neues Passwort im Solar-Log WEB-Enerest™ anzulegen, loggen Sie sich mit Ihren Zugangsdaten ein, anschließen wechseln Sie über das Account-Symbol auf „Persönliche Daten“ und rufen den Reiter „Passwort“ auf. Im Feld „Passwort“ haben Sie die Möglichkeit ein neues Passwort zu generieren. Nach Speichern des Passwortes über den Button „Passwort Ändern“, wird das neu angelegte Passwort aktiv und per Mail, an die hinterlegte E-Mail-Adresse geschickt.

Passwort vergessen?

Sollten Sie ihr Passwort vergessen haben, gehen Sie auf das Account-Symbol (rechts oben) und klicken Sie auf den Link „Passwort vergessen?“. Ein Fenster mit dem Titel „Passwortwiederherstellung“ wird eingeblendet, tragen Sie in das Feld „E-Mail“ Ihre für die Registrierung verwendete E-Mail-Adresse ein. Ein zufällig generiertes Passwort wird umgehend an diese Adresse versendet. Ändern Sie das Passwort bitte nach dem ersten Login ab. (Siehe dazu „Neues Passwort im Solar-Log WEB-Enerest™ anlegen“).

Sie möchten eine Anlage im Solar-Log WEB Enerest™ deaktivieren?

Soll der Solar-Log WEB Enerest™ Service für bestimmte PV-Anlagen nicht verlängert werden, gibt es zwei Möglichkeiten wie dies umgesetzt werden kann. Über den nachfolgenden Link erhalten Sie ein Dokument, das diese Möglichkeiten erklärt.

Solar-Log WEB Enerest™ Portalabrechnung

Haben Sie Fragen zu unserer Enerest ToGo App?

Alle Informationen zur Enerest ToGO App von Solar-Log™ finden Sie unter nachfolgendem Onlinehilfe-Link.

Zu den App FAQ

Konfiguration

Wie verbinde ich meinen Solar-Log™ Base mit dem PC oder Laptop?

Über den Link erhalten Sie eine Anleitung, wie Sie den PC auf DHCP stellen, um sich mit dem Crossover-Kabel direkt mit dem Solar-Log™ Base zu verbinden, um diesen konfigurieren zu können. Siehe dazu Kapitel "Solar-Log™ mit dem Netzwerk/PC verbinden".

Was passiert, wenn beim Solar-Log™ Base mehr Leistungen angeschlossen wird, als die für die er ausgelegt ist?

Wenn bspw. an einem Solar-Log Base anstelle bis zu max. 100,99 kW, 105 kW oder mehr angeschlossen werden. Folgendes tritt ein: FTP-Export wird unterbunden (Fernkonfiguration funktioniert noch). HTTP-Export wird unterbunden (Fernkonfiguration funktioniert noch). Versand von Fehler und Ertragsmeldungen werden unterbunden. Im Webinterface erscheint die Meldung:
"Die für dieses Gerät zulässige angeschlossene Generatorleistung wurde überschritten. Das Gerät ist nur noch eingeschränkt verwendbar. Bitte überprüfen Sie die Gerätekonfiguration."

Kommunikation

Was muss ich bei der Wechselrichter-Einbindung beachten?

Mit der folgenden Checkliste können Sie den/die Wechselrichter Schritt für Schritt in das Solar-Log™ System einbinden. Hinweise zu Verkabelung und Schnittstellen werden gegeben.

Checkliste Wechselrichter-Erkennung

Kann ich einen Wechselrichter-Tausch vornehmen?

In dieser Anleitung zum allgemeinen Wechselrichter-Tausch bekommen Sie Informationen über die Vorgehensweise und erfahren so welche Schritte zu beachten sind.

Anleitung Wechselrichter-Tausch

Direktvermarktung

Welche Anlage muss an der Direktvermarktung teilnehmen?
  • Inbetriebnahme ab 01.01.2016/ Anlagengröße ab 100 kWp
  • Inbetriebnahme ab 01.08.2014/ Anlagengröße ab 500 kWp

Anlagen unter 100 kWp und Bestandsanlagen können optional an der Direktvermarktung teilnehmen. Fordern Sie gerne ein Angebot über unsere Direktvermarktungslösung über das unten stehende Formular an.

Welche Schritte sollte ich vornehmen?

Wir haben für Sie den Ablauf und Checkliste in einem Whitepaper zusammengefasst.

Mit welchem Solar-Log™ funktioniert die Direktvermarktung?

Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
Voraussetzung ist mindestens die Firmwareversion 3.3.0.

Solar-Log™ Base 15/100/2000 ab der Firmewareversion 5.0.

 

Kann ich die Direktvermarktung auch bei Master-Slave betreiben?

Wenn Sie bei einer Master-Slave PV-Anlage die Direktvermarktung betreiben wollen, übermitteln Sie uns bitte über das Kontaktformular folgende Informationen:

  • Wie viele Solar-Log™ Geräte sind an der Anlage installiert
  • Welche Geräte sind am Master Solar-Log™ angeschlossen
  • Wie groß sind die Teilanlagen pro Solar-Log™

Wir setzen uns mit Ihnen in Verbindung und unterbreiten Ihnen gerne eine individuelle Lösungsmöglichkeit.

Kann die Direktvermarktung mit einer Fernwirktechnik zusammen betrieben werden?

Ja. Voraussetzung ist, dass die Steuerung über die Solar-Log™ Direktvermarkter Lizenz erfolgt. Der Solar-Log™ setzt dann die niedrigere Leistungsvorgabe von Netzbetreiber oder Direktvermarkter um.

Ist mein Direktvermarkter kompatibel?

Überprüfen Sie dies schnell und einfach in unserer Komponentendatenbank. Bitte wählen Sie bei Komponente "Direktvermarkter" aus und dann den gewünschten Hersteller.

Zertifikattausch notwendig?

Sie wollen einen Direktvermarkter wechseln oder ein Direktvermarkter Zertifikat tauschen? Folgen Sie bitte diesem Link. Hier wird der Hintergrund dazu erklärt und ebenfalls die Schritte die dafür notwendig sind.

Wie bekomme ich eine Direktvermarktungs Lizenz?

Diese Lizenz ist in unserem Lizenz-Shop verfügbar und kann dort erworben werden. Melden Sie sich dafür bitte in unserem Lizenz-Shop mit Ihrem Solar-Log WEB Enerest™ Account an. Nach der Freischaltung einfach im Solar-Log™ Menü unter Konfiguration, System, Lizenz auf "Synchronisieren" klicken.

Kann ich die Direktvermarkter wechseln?

Ja. Füllen Sie dazu bitte das Kontaktformular aus. Geben Sie gerne die Ticketnummer des damaligen Vorgangs und die Bezeichnung des PV-Parks mit an.

IT-Sicherheit

Was ist IT-Sicherheit und warum ist sie wichtig für Ihr Unternehmen?

IT-Sicherheit schützt vor Bedrohungen wie Hacking, Datenverlust oder Cyberangriffen, die sowohl den Betrieb als auch die Datenintegrität gefährden können. Für uns als Unternehmen steht IT- und Datensicherheit an oberster Stelle, da unsere Produkte einerseits auf korrekte und manipulationsfreie Daten angewiesen sind. Andererseits schützen wir mit hohen IT-Sicherheitsstandards nicht nur unsere eigene Infrastruktur, sondern auch die all unserer Kunden, bei denen unsere Produkte direkt mit den Kundenanlagen verbunden sind.

Welche IT-Sicherheitsmaßnahmen haben Sie implementiert?

Wir setzen auf mehrschichtige Sicherheitsstrategien, einschließlich Netzwerkschutz, Verschlüsselung, Zugangskontrollen, Sicherheitsüberwachung und regelmäßige Audits sowie externe Zertifizierungen. Zudem werden unsere Mitarbeiter regelmäßig zu verschiedenen IT-Sicherheitsthemen geschult und kontinuierlich weitergebildet.

Welche Standards befolgt Ihr Unternehmen in Bezug auf IT-Sicherheit?

Wir folgen verschiedenen internationalen Standards wie bspw. ISO/IEC 27001 und stellen sicher, dass alle Sicherheitsrichtlinien und -verfahren diesen entsprechen. Zusätzlich führen wir regelmäßig Prüfungen und Penetrationstests durch externe Spezialisten durch.

Haben Sie eine spezielle Abteilung für IT-Sicherheit?

Ja, unser Unternehmen hat ein spezialisiertes IT-Sicherheitsteam, das sich um die Implementierung und Überwachung von Sicherheitsmaßnahmen kümmert.

Wie gehen Sie mit Sicherheitslücken in Ihrer Software um?

Wir haben einen strukturierten Prozess, der Sicherheitslücken schnell identifiziert, priorisiert und umgehend behebt, um die Integrität unserer Systeme zu gewährleisten.

Wo befinden sich Ihre Server?

Unsere Server befinden sich in verschiedenen Rechenzentren innerhalb der EU.

Verschlüsselung und Datenschutz

Setzen Sie Verschlüsselungstechnologien in Ihren Produkten ein?

Wir setzen für die verschiedenen Produktbereiche sowohl in Hardware-, Embedded- und digitalen Schnittstellen verschiedene Verschlüsselungstechnologien sowohl für die Datenübertragung als auch für die Datenspeicherung ein.

Wie gewährleisten Sie die Datensicherheit bei Cloud-Lösungen?

Unsere Cloud-Partner sind zertifiziert nach ISO 27001, und wir nutzen fortschrittliche Verschlüsselungs- und Zugriffskontrollmechanismen, um die Sicherheit der Daten zu gewährleisten. Zusätzlich sind die relevanten Daten mehrfach repliziert, um die Möglichkeit der Datenwiederherstellung sicherzustellen sowie Redundanz für Fehlerfälle vorzuhalten.

Haben Sie eine Datenschutzrichtlinie?

Ja, wir haben eine transparente Datenschutzrichtlinie, die beschreibt, wie wir personenbezogene Daten sammeln, speichern und verarbeiten. Diese finden Sie im direkten Zugriff in den jeweiligen Produktbereichen.

Wie stellen Sie sicher, dass Sie alle gesetzlichen Datenschutzanforderungen erfüllen?

Wir überwachen kontinuierlich alle relevanten gesetzlichen Änderungen und passen unsere Sicherheitsrichtlinien und -verfahren entsprechend an. Zudem werden alle Mitarbeiter*innen fortlaufend zu Datenschutzanforderungen sensibilisiert und weitergebildet.

Wie behandeln Sie personenbezogene Daten gemäß der DSGVO?

Wir gewährleisten den Schutz personenbezogener Daten durch Anonymisierung, Verschlüsselung und strenge Zugriffskontrollen gemäß den Anforderungen der DSGVO. Dies gewährleisten wir für alle Kunden weltweit.

Wie gehen Sie mit Datenschutzverletzungen um?

Im Falle einer Datenschutzverletzung haben wir entsprechende Prozesse implementiert, die sicherstellen, dass alle betroffenen Parteien umgehend informiert werden und angemessene Schritte zur Minderung der Auswirkungen sowie Behebung der Ursachen unternommen werden.

Benutzermanagement und Zugangskontrollen

Wie werden Benutzerrechte in Ihren Systemen verwaltet?

Benutzerrechte werden auf Basis des Prinzips der geringsten Privilegien und durch rollenbasierte Zugriffskontrollen vergeben.

Wie stellen Sie sicher, dass nur autorisierte Benutzer Zugriff auf kritische Systeme haben?

Wir verwenden Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen, um den Zugriff auf sensible Daten und Systeme zu sichern. Zusätzlich existieren entsprechende Anforderungen an die Passwortsicherheit und auch für sensible Systeme kontinuierliche Schulungen für die speziell berechtigten Mitarbeiter*innen.

Welche Authentifizierungsmechanismen setzen Sie ein?

Neben der Passwortauthentifizierung mit erhöhten Anforderungen an die Passwortkomplexität setzen wir auf Multi-Faktor-Authentifizierung (MFA) für eine zusätzliche Sicherheitsebene.

Wie verhindern Sie unbefugte Änderungen an Benutzerdaten?

Unsere Systeme protokollieren insbesondere kritische Änderungen und bieten die Möglichkeit zur Auditierung von Benutzeraktionen. Durch das vorhandene Rollenkonzept verhindern wir zudem, dass unbefugte oder nicht autorisierte Nutzer entsprechende Änderungen vornehmen können.

Software-Sicherheit und Update-Management

Wie gewährleisten Sie die Sicherheit Ihrer Softwareprodukte?

Wir verwenden u. a. Secure Coding Practices, führen regelmäßige Code-Überprüfungen durch und setzen automatisierte Sicherheitsscans ein.

Wie häufig veröffentlichen Sie Sicherheitsupdates für Ihre Software?

Sicherheitsupdates werden sofort veröffentlicht bzw. durch Updates geschlossen, sobald ein potenzielles Sicherheitsproblem identifiziert wird.

Was tun Sie, um Softwareanfälligkeiten frühzeitig zu erkennen?

Wir führen kontinuierliche Penetrationstests, automatisierte Sicherheitsscans und Sicherheits-Audits durch, um potenzielle Schwachstellen schnell zu identifizieren.

Bieten Sie Sicherheits-Patches auch für ältere Produktversionen an?

Ja, wir stellen auch für ältere Versionen Sicherheits-Patches bereit, wenn dies notwendig ist, um die Sicherheit unserer Kunden zu gewährleisten. Hierbei kommunizieren wir insbesondere kontinuierlich über die noch supporteten Hardware-Produktversionen.

Angriffsprävention und Incident Response

Welche Maßnahmen ergreifen Sie, um sich vor Cyberangriffen zu schützen?

Wir setzen u. a. Firewalls, Intrusion Detection Systeme (IDS), Anti-Malware-Lösungen und regelmäßige Penetrationstests ein, um uns vor Bedrohungen zu schützen.   

Wie reagieren Sie auf Sicherheitsvorfälle?

Wir haben ein Incident-Response-Team, das im Falle eines Vorfalls umgehend Maßnahmen ergreift, um den Schaden zu minimieren und das System schnell wiederherzustellen.

Wie informieren Sie Kunden über Sicherheitsvorfälle?

Kunden werden proaktiv informiert, wenn ihre Daten betroffen sind, und erhalten eine detaillierte Erklärung der getroffenen Maßnahmen zur Schadensbegrenzung.

Haben Sie einen Notfallplan für Datenschutzverletzungen?

Ja, unser Notfallplan enthält klare Richtlinien und Prozesse zur schnellen Reaktion auf Datenschutzverletzungen, um die Auswirkungen auf Kunden und Systeme zu minimieren.

Hardware-Sicherheit

Wie sichern Sie Ihre Hardwareprodukte gegen physische Angriffe?

Unsere Hardwareprodukte sind mit Manipulationsschutz und sicherer Speichertechnologie ausgestattet, um unbefugten Zugriff zu verhindern.

Wird die Firmware Ihrer Geräte regelmäßig aktualisiert?

Ja, wir bieten regelmäßige Firmware-Updates an, um Sicherheitslücken zu schließen und die Geräte mit den neuesten Sicherheitsfunktionen auszustatten.

Können Sie Ihre Geräte aus der Ferne überwachen und aktualisieren?

Ja, wir bieten eine sichere Möglichkeit zur Fernüberwachung und -aktualisierung, um sicherzustellen, dass Ihre Geräte jederzeit auf dem neuesten Stand sind.

Was passiert, wenn ein Hardware-Fehler auftritt?

Unsere Geräte enthalten Mechanismen zur Fehlererkennung und -behebung, und wir bieten einen schnellen Support, um den Betrieb schnell wiederherzustellen.

Sicherheitsvorfälle und Reporting

Wie kann ich einen Sicherheitsvorfall melden?

Sicherheitsvorfälle können direkt über die Feedbackfunktionen in unseren digitalen Produkten (u. a. Enerest Portal sowie Apps), per Kontaktformular auf der Homepage oder per E-Mail an unseren Support gemeldet werden.

Was passiert, nachdem ich einen Vorfall gemeldet habe?

Unser Sicherheitsteam wird den Vorfall umgehend untersuchen und alle erforderlichen Schritte unternehmen, um den Vorfall zu beheben und die Ursache zu ermitteln.

Wie kann ich sicherstellen, dass meine Meldung vertraulich behandelt wird?

Alle Sicherheitsvorfälle werden streng vertraulich behandelt, und wir haben Protokolle und Verfahren, um sicherzustellen, dass nur autorisierte Personen Zugriff auf die Informationen haben.

Informieren Sie sich über unser gesamtes Leistungsspektrum von Solar-LogTM.

zur Übersicht