Skip to main content

Warum Netinium ?

Weil Netinium die einzige Head End ist, die Sie je brauchen werden.

1

Einzigartiger Lösungspunkt

Zukünftige Flexibilität & Herstellerunabhängigkeit

Bei der Anschaffung neuer Zählerhardware sollte die technische Qualität den Unterschied ausmachen. Versorgungsunternehmen kaufen jedoch häufig Hardware derselben Marke, um die betrieblichen Herausforderungen der vertikalen Integration neuer Head End-Software zu vermeiden.

Mit Netinium können Sie jeden beliebigen Zähler zu Ihrer bestehenden Infrastruktur hinzufügen und immer die neueste Hardwaretechnologie wählen. Netinium bietet bereits 50 verschiedene Zähleradapter an, die 300 Firmware-Versionen abdecken.

2

Einzigartiger Lösungspunkt

Automatisierte, vereinfachte und einheitliche AMI-Prozesse

Wir ermöglichen einheitliche Prozesse in einer einzigen Head-End-Infrastruktur. Vergleichen Sie dies mit der komplexen und schwer zu verwaltender Infrastruktur, die Sie wachsen werden, wenn Sie mit jedem neuen Zähler, den Sie kaufen, neue head end-Software hinzufügen. Lesen Sie mehr…

 

Sie benötigen nur eine Schnittstelle zu Ihrer IT-Infrastruktur in Richtung Norden, ein operatives Team zur Schulung, eine Server- und Datenbankinfrastruktur zur Verwaltung und keine zusätzlichen Schichten verschiedener Backend-Systeme von Drittanbietern. Lesen Sie mehr…

3

Einzigartiger Lösungspunkt

Lineare Skalierbarkeit

Beginnen Sie z.B. mit einem Pilotprojekt von 10.000 Metern (elektrische Ladestationen, PV-Einheiten, lokale Speichergeräte, usw.), aber skalieren Sie bis zu mehreren zehn Millionen, ohne irgendwelche Verarbeitungskapazitäten zu verlieren. Wenn Sie Ihre Serverkapazität nur linear erhöhen, können Sie Ihren Zählerpark ohne die Mühe des Aufbaus neuer Cluster erweitern.

4

Einzigartiger Lösungspunkt

Das höchste Niveau an Sicherheit und Datenschutz

Erweiterte Funktionen reichen von Industriestandards wie SSL und protokollspezifischer Sicherheit (LLS/HLS in DLMS/Cosem) bis zur Verwendung kryptographischer Schlüsselverwaltungssysteme (z. B. die FIPS 140-2-konforme Thales keyAuthority®), die eine sichere systemweite Vertrauenswurzel schaffen, die skalierbar ist, um zukünftige Verschlüsselungsanforderungen zu unterstützen.

Rollenbasierter Zugriff und vollständige Prüfprotokolle tragen dazu bei, interne unbefugte Aktionen zu bekämpfen, während die Datenverwaltung den strengsten Datenschutzregeln entspricht.