Skip to main content

Régulateur univ. flexotron800 V2

RDT808, 815, 828

Régulateur univ. flexotron800 V2
Votre atout en matière d’efficacité énergétique
Très grande flexibilité en ce qui concerne l'adaptation du régulateur à l'installation correspondante, qui garantit ainsi un fonctionnement extrêmement efficace en énergie. En outre, possibilité de communication via des protocoles ouverts avec une couche de gestion pour l'échange de données permettant une exploitation efficace en énergie de l'installation

Caractéristiques
  • Régulateur configurable pour une multitude d'applications CVC
  • Nombreuses fonctions pour les séquences et le contrôle
  • Commande conviviale grâce à un grand afficheur LCD éclairé et de touches
  • Menus en 20 langues
  • Programme annuel et hebdomadaire de commutation avec basculement heure d'été/heure d'hiver
  • Configuration via l'écran ou l'outil PC
  • Interfaces RS485 avec Modbus RTU
  • TCP/IP avec BACnet/IP (régulateur B-ASC) ou serveur web intégré
Recherche de produits
© 2024  Fr. Sauter AG Tous droits réservés

Le 20 novembre 2024, le siège social de SAUTER a été la cible d'un incident de cybersécurité. Le département IT de SAUTER a immédiatement activé des plans d'urgence internes bien définis. Tous les systèmes informatiques ont été entièrement isolés et désactivés afin d'empêcher avec succès la propagation de l'attaque. Des experts externes en cybersécurité et des experts en cyber-informatique ont alors commencé à vérifier tous les systèmes et à les restaurer en toute sécurité. Ce processus prend malheureusement beaucoup de temps, mais il est absolument nécessaire pour garantir que la cyberattaque ne se poursuive pas ultérieurement.


Les pages web de SAUTER ont été touchées par l'opération d'urgence et sont à nouveau disponibles dès maintenant.


À l'heure actuelle, rien n'indique concrètement que les infrastructures de nos clients ont été compromises de quelque manière que ce soit par les appareils de SAUTER. Il semble s'agir d'un incident opportuniste qui n'a pas poursuivi d'objectifs à long terme clairement identifiables ou d'attaques systématiques. La situation ne permet pas actuellement de conclure qu'il existe une menace ciblée et durable pour les systèmes concernés.