技術・研究開発セミナー・技術書籍なら情報機構

サイバーレジリエンス法 セミナーアーカイブ配信2026

【2026年3月26日開催セミナーのアーカイブ配信】

サイバーレジリエンス法(CRA)の
要求事項と対策のポイント

~適合評価、必要な技術文書、脆弱性/インシデント情報の取扱いなど~

★どの製品が該当するのか?具体的にどのように取り組めば良いのか?
 その要件や必要となる対応・活動について、様々な事例を交えて講義します。

講師

 (株)アトリエ サイバーセキュリティアシュアランス事業部 事業部長  杉山 歩 氏

講師プロフィール(クリック・タップして展開ください)

*ご略歴:
 株式会社ヴィッツにて自動車向けのRTOSを専門とした開発活動に10年間従事。その中で、名古屋大学との共同研究にて次世代車載向けRTOSの開発に携わった。その後、機能安全対応RTOSの開発に伴い、TUVのアセスメントも経験している。2012年より組み込みセキュリティの研究業務に従事し、セキュリティ対応のRTOS開発のプロジェクトリーダを務めた。その経験を活かし、自動車関連企業に対するサイバーセキュリティに関する開発支援を実施した。
 現在は、ヴィッツの子会社である株式会社アトリエに籍を移し、サイバーセキュリティに関するコンサルティング業務を実施している。

*ご専門および得意な分野・研究:
 ・機能安全/サイバーセキュリティ向けのコンセプト開発
  (車両レベルの要件定義の実施)
 ・機能安全/サイバーセキュリティ向けECUアーキテクチャ設計
  (HW/SWの両方を考慮したシステムアーキテクチャの設計と要件定義の実施)
 ・機能安全(ISO 26262)対応のソフトウェア開発
 ・セキュリティ対応(ISO/IEC 21434)対応のソフトウェア開発
 ・自動車向けRTOSや通信スタックの開発

<その他関連セミナー>
エレクトロニクス・デバイス技術 一覧はこちら


日時・受講料・お申込みフォーム

●視聴可能期間:2026年5月1日~2026年5月31日(申込締切:5月20日)
 *2026年3月26日開催セミナーのアーカイブ配信です。期間中は何度も繰り返しご視聴できます。
 *視聴に必要な情報(視聴URL、パスワード、資料のダウンロードリンクなど)は別途メールで送付いたします。
  ・4月28日の11:30より前にお申込みの方:5月1日に視聴用URLなどを送付予定です。
  ・4月28日の11:30以降にお申込みの方:お申込み後3日以内(土日祝除く営業日ベース)に視聴用URLを送付します。
   →4営業日経過しても視聴用URLがお手元に届かない場合、弊社までご一報ください。
  連絡先:req@*********(*********にはjohokiko.co.jpを入れてください)

●動画時間:約4時間38分

●受講料:
【アーカイブ配信】:1名 50,600円(税込(消費税10%)、資料付)
*1社2名以上同時申込の場合、1名につき39,600円

学校法人割引:学生、教員のご参加は受講料50%割引。→「LMS・アーカイブ配信申込要領・手順」を確認ください。
5名以上でのお申込の場合、更なる割引制度もございます。
 ご希望の方は、以下より別途お問い合わせ・お申込みください。
 req@*********(*********にはjohokiko.co.jpを入れてください)


お申込みはこちらから

お申込みいただく前に ※かならずご一読ください。

●ご視聴の流れ:
・視聴に必要な情報(視聴URL、パスワード、資料のダウンロードリンクなど)は別途メールで送付いたします。
 4月28日の11:30より前にお申込みの方:5月1日に視聴用URLなどを送付予定です。
 4月28日の11:30以降にお申込みの方:お申込み後3日以内(土日祝除く営業日ベース)に視聴用URLを送付します。

・上記までにメールが届かない場合は迷惑メールフォルダ等ご確認のうえ、弊社まで必ずご一報ください。
 連絡先:req@*********(*********にはjohokiko.co.jpを入れてください)
・視聴期間の延長は出来ませんので、ご了承ください。
・請求書は、別途郵送で送付いたします。

●配布資料
・PDFなどのデータで共有いたします(共有可能なもののみとなりますのでご了承ください)。
・配布資料の再配布は対応できかねます。必ず期限内にダウンロードください。

●アーカイブ配信では原則講師へのご質問はお受けできませんのでご了承ください。

●事前に必ず以下のサンプルページより動作確認をしてからお申込みください。
情報機構テスト用動画へ→
パスワード:123456

●本セミナーで使用する資料や配信動画は著作物であり、録音・録画・複写・転載・配布・上映・販売およびそれに類する行為を禁止いたします。

●動作確認やシステム設定に関するサポートは弊社では行っておりませんので、PC設定等のお問い合わせはご遠慮ください。

●お申込みに関してお問い合わせなどございましたら、下記メールアドレスまでご連絡ください。
req@*********(*********にはjohokiko.co.jpを入れてください)

セミナーポイント

 EU(欧州)では、あらゆるデジタル製品にサイバーセキュリティ対策を義務付ける「サイバーレジリエンス法(Cyber Resilience Act:CRA)」が2024年12月 に発効され、その36か月後には法規制が開始される見込みです。そして、この法規に違反した企業には巨額の罰金が科されることがあります。
 サイバーセキュリティに関連する法規と言えば、2021年にUN ECE(国連欧州経済委員会)より発行されたUN-R155が記憶に新しいですが、UN-R155の対象が自動車のみであったのに対して、CRAでは「あらゆるデジタル製品」が対象となります。つまり、それは欧州に製品を輸出する全ての企業にて対応が必要となることを意味しています。
 本セミナーでは、まずCRAによる法規制の動向から各種要求事項について解説します。その後、それらの要求事項を満たすために必要となる様々な取り組みについて事例を交えて紹介します。なお、サイバーセキュリティ対策の事例については、先行して取り組みが進んでいる自動車業界の事例を参考とします。

○受講対象:
 EUにデジタル製品を輸出する企業の方々。その中でも特に以下に該当する方々。
 ・経営層
  (※企業としてCRAへの対応を推進するため)
 ・デジタル製品の設計者
  (※デジタル製品上にサイバーセキュリティ対策を設計・実装するため)
 ・部品の調達を行う方
  (※外注部品のサイバーセキュリティの保証を行うため)
 ・情報セキュリティ部門または品質保証部門の方
  (※P-SIRT活動に関連するため)

○受講後、習得できること:
 ・CRAに記載されている要求事項を理解することができる
 ・CRAの対象となる製品および適合までのスケジュールを理解することができる
 ・CRAの適合評価の方法を理解することができる
 ・CRAに適合するために策定が必要な技術文書を理解することができる
 ・CRAに適合するために構築が必要なP-SIRT活動を理解することができる

セミナー内容


1.Cyber Resilience Act(CRA)とは?
 (1) CRA策定の背景と目的
 (2) CRAの概要
   a.デジタル製品の開発&生産に関する必須要件
   b.デジタル製品の脆弱性対応プロセスに関する必須要件
   c.当局による市場監視の実施
 (3) CRAの対象となる製品
   a.重要だがリスクの低いデジタル製品(CLASS I)
   b.重要でリスクの高いデジタル製品(CLASS II)
   c.その他、重要でないデジタル製品
 (4) CRAへの適合評価の方法
   a.自己適合宣言
   b.第三者による型式審査&生産管理
   c.第三者による品質保証システムの審査
 (5) CRAによる規制が開始されるまでのスケジュール
 (6) CRAに違反した場合の罰則

2.Cyber Resilience Act(CRA)における製造業者の義務
 (1) デジタル製品に実装すべきサイバーセキュリティ対策
   a.デジタル製品にリスクアセスメントの実施
   b.リスクに応じたサイバーセキュリティ対策の実施
   c.第三者から提供された部品のサイバーセキュリティの保証
   d.デジタル製品に対するサイバーセキュリティ対策の文書化
 (2) デジタル製品の脆弱性に対処するための仕組み
   a.デジタル製品の脆弱性の特定と文書化
   b.デジタル製品のSBOMを利用した脆弱性管理
   c.デジタル製品に対するセキュリティアップデートの実施
   d.脆弱性とセキュリティアップデートに関する情報公開
 (3) デジタル製品の製造業者に課せられる報告義務
   a.ENISAに対する脆弱性/インシデント情報の報告
   b.ユーザに対する脆弱性/インシデント情報の通知
   c.OSSの管理団体に対する脆弱性情報の通知

3.Cyber Resilience Act(CRA)への適合に必要な技術文書
 (1) 技術文書を体系的に作成するためのCSMS(Cyber Security Management System)
 (2) デジタル製品に対する脅威分析とリスクアセスメント結果の事例
 (3) デジタル製品のサイバーセキュリティアーキテクチャの事例
 (4) デジタル製品に対する脆弱性分析/脆弱性評価結果の事例
 (5) デジタル製品のセキュリティアップデート機能の事例
 (6) デジタル製品のSBOMの作成事例

4.Cyber Resilience Act(CRA)への適合に必要なP-SIRTの仕組み
 (1) P-SIRT活動を実施するための体制
 (2) P-SIRT活動を実施するためのプロセス
   a.脆弱性/インシデント情報を調査&収集するプロセス
   b.脆弱性/インシデント情報に対する脆弱性分析を実施するプロセス
   c.脆弱性/インシデント情報のリスクアセスメントを行うプロセス
   d.脆弱性/インシデント情報の対処を行うプロセス
   e.脆弱性情報を外部へ開示するためのプロセス

  <質疑応答>


お申込みはこちらから

商品コード:CD260503

ページトップへ