20150212_Infoday H2020_Sociedades Seguras_Mayte Boyero

61
12 de febrero de 2015 Maite Boyero Egido Representante y Punto de Contacto Nacional de la temática Sociedades Seguras, H2020 [email protected] EL RETO SOCIAL 7 “SOCIEDADES SEGURAS”: CONVOCATORIAS 2015 Y ASPECTOS CLAVE EN LA PREPARACIÓN DE PROPUESTAS

Transcript of 20150212_Infoday H2020_Sociedades Seguras_Mayte Boyero

12 de febrero de 2015

Maite Boyero EgidoRepresentante y Punto de Contacto Nacional de la temática Sociedades

Seguras, [email protected]

EL RETO SOCIAL 7 “SOCIEDADES SEGURAS”:

CONVOCATORIAS 2015 Y ASPECTOS CLAVE EN LA PREPARACIÓN DE PROPUESTAS

2

El Programa Marco de la UE paraInvestigación e Innovación

2014-2020

Parte esencial de la EstrategiaEuropa 2020

Foco en retos sociales a los que se enfrenta la sociedad UE, e.g. Las

sociedades seguras~ 80.000 M€

Simplificación Partenariados: Público-Privado, Público-Público

Cooperación Internacional

3

80.000 M€ (subvención)

1.700 M€

4

El objetivo de esta temática es fomentar lassociedades europeas seguras en un contexto detransformaciones sin precedentes y crecienteinterdependencia y amenazas globales, así como elfortalecimiento de la cultura europea de la libertady la justicia.

H2020 Sociedades Seguras. Objetivo

5

Principales áreas de actividad

� Luchar contra la delincuencia, el tráfico y el terrorismo, incluyendo la comprensión y la lucha contra las ideas y creencias de terrorismo.

� Proteger y mejorar la resiliencia de las infraestructuras críticas, cadenas de suministro y los modos de transporte.

� Fortalecer la seguridad a través de la gestión de fronteras y la seguridad marítima;

� Mejorar la seguridad cibernética.

� Aumentar la recuperación de Europa frente a las crisis y los desastres.

� Garantizar la privacidad y la libertad, incluyendo Internet y mejorar el entendimiento social, legal y ético de todos los ámbitos de la seguridad, riesgos y gestión.

� Mejorar la estandarización y la interoperabilidad de los sistemas, incluyendo los destinados a emergencias.

6

La Investigación en Seguridad en H2020 vs VII PM

– Mantiene su orientación a Misión

– Apoyo de políticas Europeas de seguridad interior yexterior

– Apoyo para que la industria Europea sea máscompetitiva

– Facilita la implicación de los usuarios finales

– Se refuerza la dimensión Social de la Seguridad

– Incluye dos nuevas áreas:

• Ciberseguridad

• Disaster-resilience & Climate change

7

Estructura actual del Programa de TrabajoWP 2014-2015

4 Calls:

• Disaster Resilient Societies – HOMECrisis management and civil protection, critical infrastructure protection

• Fight against Crime and Terrorism - HOMEForensics, law enforcement capabilities, ethical/societal dimension

• Border Security - HOMEBorder crossing points, information management, supply chain security

• Digital Security - CNECTCyber-security management, trust eServices, Secure information sharing

• Budget: 2014-2015 -> 400 M€ (aprox.)

8

Convocatorias y áreas

H2020 Secure societies

Disaster-resilientsocieties

Fight against crimeand terrorism

Border Security and External Security

DigitalSecurity

Crisis management

Disaster resilience & Climate Change

Critical Infrastructureprotection

Communicationtechnologies and interoperability

Ethical/SocietalDimension

Forensics

Law enforcementcapabilities

Urban security

Ethical/SocietalDimension

Maritime BorderSecurity

Border Crossing Points

Supply Chain Security

External Security

Ethical/SocietalDimension

Cybersecurity

Privacy

Trust

9

Particularidades del programa

� Integrar a usuarios finales -> se amplía el tipo de usuarios (Fuerzas

y Cuerpos de Seguridad, Administraciones Públicas, Empresas, pero

también la sociedad en general, agencias de protección de datos, etc.)

� Destacar los aspectos éticos y sociales, así como las medidas o

aspectos de privacidad y protección de datos.

� Potenciales aspectos sensibles de los proyectos -> Gestión de la

información clasificada

� A ser posible, la solución propuesta debe contemplar su

estandarización/certificación

� Muchos topics cercanos a mercado (TRL 4 a 7, o incluso más)

� Sinergias civil/defensa: coordinación, no cooperación

� Necesidad de coordinación con los programas de la EDA y otros

programas de DGHOME (CIPS, ISEC, ISF)….

10

CONVOCATORIA 2015

11

WP 2015

• Disponible y aprobado desde JULIO 2014

• + 230 M€• Topics amplios, en muchos casos, hay que saber leer

entre líneas

• Fecha de cierre: 27 de agosto de 2015

• Importancia de preparar las propuestas con antelación

12

Presupuesto H2020 2014 y 2015 SEC

430M€

+ Other actions

(1) Incluye presupuesto topics: SME & DRS 9-2014/2015

Convocatoria 2014-2015

Area/M€ 2014 2015 Total

DRS 74,1 97,13 171,23FCT 56,77 42,16 98,93BES 20,78 42,17 62,95DS 47,04 50,21 97,25Total 198,69 231,67 430,36

13

http://ec.europa.eu/research/participants/portal/doc/call/h2020/common/1617617-part_14_secure_societies_v2.0_en.pdf

Programa de Trabajo

VER. JULIO 2014¡TOPICS 2015 DEFINITIVOS!

14

El Programa de Trabajo de H2020 Seguridad

DG HOME

Call – Digital Security: Cybersecurity, Privacy and TrustDG CONNECT

Call - Disaster-resilience: safeguarding and securing society, including adapting to climate changeCall – Fight against crime and TerrorismCall – Border Security and External Security

2 Direcciones Generales implicadas

15

DRS - Disaster resilience: safeguarding and securing society, including adapting to climate change – HOME (+ RTD)

Objetivo: reducir la pérdida de vidas humanas, daños medioambientales, económicos y materiales procedentes de desastres naturales o provocados, incluidos los climatológicos, y las amenazas como el terrorismo o el crimen.

La convocatoria se divide en 5 áreas:– Gestión de crisis y protección civil, haciendo hincapié en la preparación y

prevención de grandes catástrofes

– Recuperación de desastres y cambio climático, enfocándose en áreas afectadas por desastres naturales debidos al cambio climático, como la puertos, infraestructuras críticas o el turismo

– Protección de infraestructuras críticas haciendo hincapié en la resiliencia y recuperación. Incluye la lucha contra el ciber-crimen y el ciber-terrorismo

– Comunicaciones, interoperabilidad de sistemas y estandarización.

– Dimensión ética y social

16

I. Crisis managementDRS-1-2015: Crisis management topic 1: Potential of current and new measures and technologies to respond to extreme weather and climate events � Measures and technologies (current or new) to better forecast and manage the immediate

consequences of weather and to improve the response capacity (emergency management operations, whole crisis, awareness, early warning systems)

� Intl cooperation (US encouraged)� National law enforcement agencies, climate and weather services, civil protection units, CI

operators and networks

DRS-3-2015: Crisis management topic 3: Demonstration activity on large scale disasters and crisis management and resilience of EU external assets against major identified threats or causes of crisis� Demonstration of EU deployable disaster and crisis management capabilities to be applied in

real situations outside the EU. � Dual-use and synergies with defence� 10-20 M€

DRS-6-2015: Crisis management topic 6: Addressing standardisation opportunities in support of increasing disaster resilience� Standardization on technical, procedural, operational or semantic areas.� Mandate M487, synergies with EDA programmes

DRS - Disaster resilience: Topics 2015

17

II. Disaster Resilience & Climate ChangeDRS-9-2014/2015 (DG RTD): Disaster Resilience & Climate Change topic 1: Science and innovation for adaptation to climate change: from assessing costs, risks and opportunities to demonstration of options and practicesc) Innovation action ->technological and non-technological options to address climate-related risks and climate-proof critical infrastructure assets and systemsMonitoring the performance and effectiveness of developed approaches

DRS-10-2015: Disaster Resilience & Climate Change topic 2: Natural Hazards: Towards risk reduction science and innovation plans at national and European level � Develop an efficient networking and forum promoting effective mechanisms and

interactions with the key players towards a new strategic vision on natural hazards risk reduction

DRS-11-2015: Disaster Resilience & Climate Change topic 3: Mitigating the impacts of climate change and natural hazards on cultural heritage sites, structures and artefacts � Eco-innovative solutions to mitigate the effects of climate change and natural hazards on

cultural heritage sites, structures and artefacts

DRS - Disaster resilience: Topics 2015

18

III. Critical Infrastructure ProtectionDRS-12-2015: Critical Infrastructure Protection topic 1: Critical Infrastructure “smart grid” protection and resilience under “smart meters” threats � Analyse potential new threats generated by the massive introduction of “smart meters” on

the distribution grid system, and propose concrete solutions to mitigate risks, guarantee compatibility, improve resilience and reduce vulnerability (i.e cyber-attacks or physical attacks)

� Novel cryptographic solutions

DRS-13-2015: Critical Infrastructure Protection topic 2: Demonstration activity on tools for adapting building and infrastructure standards and design methodologies in vulnerable locations in case of natural or man-originated catastrophes � Security issue from the conceptual design of any building to its operation (in the case of a

critical infrastructure) or use(in the case of households).� EU methodological guide with recommendations and software tools for adapting building

and infrastructure standards and design methodologies.

DRS - Disaster resilience: Topics 2015

19

III. Critical Infrastructure ProtectionDRS-14-2015: Critical Infrastructure Protection topic 3: Critical Infrastructure resilience indicator - analysis and development of methods for assessing resilience � Development of validated indicators to assess the level of resilience of different types of

critical infrastructures (at least 4 types)� New methods and solutions to assess resilience (comprehensive, threat, criticality and

vulnerability)

DRS-15-2015: Critical Infrastructure Protection topic 4: Protecting potentially hazardous and sensitive sites/areas considering multi-sectorial dependencies � Analysis of risks and strengths/vulnerabilities, identification of alternative resources and

focus on the development and testing of qualitative methods that involve identifying links between sectors and evaluating how impacts from a Seveso type accident might affect them

� Improved protection measures, potential secerity of a CBRNE accident, risk assessment, etc.

DRS-17-2014/2015: (EASME): Critical infrastructure protection topic 7: SME instrument topic: “Protection of urban soft targets and urban critical infrastructures”� Open call� SME-oriented� 2 phases

DRS - Disaster resilience: Topics 2015

20

IV. Communication technologies and interoperabilityDRS-18-2015: Communication technologies and interoperability topic 1: interoperable next generation of broadband radio communication system for public safety and security � Specifications to set standards for the next generation of secure communications,

research roadmap and tender documentation� Preparatory action (CSA) towards a PCP� End-user involvement (at least 8 countries)

V. Ethical/Societal DimensionDRS-22-2015: Ethical/Societal Dimension topic 3: Impact of climate change in third countries on Europe's security � Political, strategic and institutional responses to enhance international and

European cooperation on the detection assessment and monitoring of the security threats in Europe related to climate change in other regions of the world.

� Instruments and tools to enhance mitigation and effect on European society� CSA

DRS - Disaster resilience: Topics 2015

21

FCT: Fight against crime and terrorism - HOME

Objetivo: evitar incidentes, o mitigar sus efectos, procedentes del crimen y el terrorismo. Desarrollo de tecnologías y capacidades para luchar contra y prevenir el crimen (incluye el ciber-crimen), el tráfico ilegal y el terrorismo (incluye el ciber-terrorismo), así como los aspectos sociales y tendencias de radicalización.

La convocatoria se divide en 4 áreas:

– Tecnologías forenses

– Capacidades para fuerzas y cuerpos de seguridad

– Seguridad urbana

– Dimensión social/ética

22

I. ForensicsFCT-1-2015: Forensics topic 1: Tools and infrastructure for the extraction, fusion, exchange and analysis of big data including cyber-offenses generated data for forensic investigation - To provide solutions in the areas of intelligent use and management of complex and large amount of data for the discovery of correlated evidences to support forensic investigation, operational and situational awareness for LEAs.

FCT-2-2015: Forensic topic 2: Advanced easy to use in-situ forensic tools at the scene of crime - Focus on the development methodologies of tools and EU-wide standards for the secure

storage, smart visualization, access and the rapid exchange of forensic data supporting evidence.

FCT-3-2015: Forensics topic 3: Mobile, remotely controlled technologies to examine a crime scene in case of an accident or a terrorist attack involving CBRNE materials - Development of tools to improve remote detection, identification of CBRNE materials, and collection of forensic material/evidence in a variety of situations and environments

FCT-4-2015: Forensics topic 4: Internet Forensics to combat organized crime - How to extract, compare, correlate, filter and/or interpret suspect information, data,

communications stored and/or transferred on the Internet. - Trans-border aspects, technological aspects, legal and organisational issues.

FCT-Fight against crime and terrorism: Topics 2015

23

II. Law enforcement capabilitiesFCT-6-2015: Law Enforcement capabilities 2: Detection and analysis of terrorist-related content on the Internet - Proposals should focus on the accurate identification of terrorist online communities (even hiding their real identity), accurate and fast categorization of malicious content published by terrorists and their supporters in multiple languages, large-scale temporal analysis of terrorism trends, and real-time summarization of multilingual and multimedial information published by terrorists

FCT-9-2015: Law Enforcement capabilities topic 5: Identity Management - Technological, organizational and social means necessary for a European electronic identity

ecosystem, to be identified, researched and tested.

FCT-Fight against crime and terrorism: Topics 2015

24

IV. Ethical / Societal dimensionFCT-15-2015: Ethical/Societal Dimension Topic 3: Better understanding the role of new social media networks and their use for public security purposes - Analysis and purpose of social media and the relationship between the new social networks

and public security- Integration of end-users is highly recommended

FCT-16-2015: Ethical/Societal Dimension Topic 4 - Investigating the role of social, psychological and economic aspects of the processes that lead to organized crime (including cyber related offenses), and terrorist networks and their impact on social cohesion - Research on the human factor in (cyber) crime, causes and remedies.

FCT-17-2015: Fast track to Innovation – Pilot To be defined

FCT-Fight against crime and terrorism: Topics 2015

25

BES: Border Security & External Security - HOME

Objetivo: desarrollo de tecnologías y capacidades para mejorar sistemas,equipos, herramientas, procesos y métodos que permitan mejorar laseguridad de las fronteras. Explotación del potencial de EUROSUR,border checks, smart borders (i.e. seguridad en cadena de suministro).

En relación con las fronteras exteriores, desarrollo de tecnología ycapacidades para apoyar a las Fuerzas de seguridad de la UE queparticipan en apoyo a operaciones civiles en el exterior.

La convocatoria se divide en 6 áreas:

– Seguridad marítima

– Puntos de entrada y salida

– Seguridad en la cadena de suministros

– Gestión de la información en el contexto de la seguridad exterior

– Prevención de conflictos y apoyo en operaciones de paz

– Dimensión social/ética

26

BES - Border Security & External Security: Topics 2015

I. Maritime Border SecurityBES-1-2015: Maritime Border Security topic 1: radar systems for the surveillance of coastal and pre-frontier areas and in support of search and rescue operations - Pre-competitive research in areas ranging from sensor design, to the analysis and design of system configuration and integration and validation by (public) authorities for target detection, identification and recognition. Projects will focus only on border surveillance and search and rescue (not defence) needs.

BES-2-2015: Maritime Border Security topic 2: affordable and easily deployable technologies for EU coastal border surveillance with reduced impact on the environment - Passive systems, low detectability and cost, to be deployed in environmentally sensitive

areas.

BES-3-2015: Maritime Border Security topic 3: Light optionally piloted vehicles (and sensors) for maritime surveillance - PCP project, end-user oriented.

BES-4-2015: Maritime Border Security topic 4: Detection of low flying aircraft at near shore air space - Technology development to identify low flying aircraft difficult to detect (i.e drug smugglers) –new type of sensors, mobile units, multi-mode radar technologies, geo-spatial data, etc.

27

BES - Border Security & External Security: Topics 2015

II. Border Crossing PointsBES-5-2015: Border crossing points topic 1: Novel mobility concepts for land border security - Exploring new technologies and methodologies to improve land border crossing points (ABC gates, use of biometric technologies, etc.)

BES-6-2015: Border crossing points topic 2: Exploring new modalities in biometric-based border checks - to explore whether it is possible to use other biometric data (potentially already used in another context and in another domain) than fingerprint, iris or facial picture to store in the e-Passport chip, which would guarantee the same or higher level of security, but would be more accurate and could be retrieved in a more efficient manner than in the case of the conventionally used biometric data types

BES-7-2015: Border crossing points topic 3: Optimization of border control processes and planning - Research is needed in order to conceptualize and develop tools that would facilitate: (a) planning cost- and performance-efficient allocation of assets and human resources to border control tasks, (b) exploration of how to best combine operators with new technologies (e.g., through simulations, virtual environments), and (c) designing optimal information workflows for particular border control scenarios to avoid disproportionate burden on EU external border control authorities and economic operators/citizens

III. Supply chain securityBES-8-2015: Supply Chain Security topic 1: Development of an enhanced non-intrusive (stand-off) scanner - Development of body-scan technologies able to discern those commodities sought by customs from beinignmarterials carried by travellers (narcotics, explosives, currency, weapons, CBRN materials)

28

IV. External SecurityBES-10-2015: Information management topic 1: Civilian humanitarian mission personneltracking - Proposals should address the problem of tracking (from the headquarters) the assets (e.g. Automatic Vehicle Location – AVL – technologies) and the staff of the missions deployed in third countries for instance in the CSDP context.

BES-11-2015: Information management topic 2: Information management, systems and infrastructure for civilian EU External Actions- CSA preparatoria para un PCP- Coordinación en la gestión de grandes catástrofes fuera de la UE.

BES-13-2015: Conflict prevention and peace building topic 2: Training curricula for Conflict Prevention and Peace Building personnel - Review current understanding and training relating to conflict prevention and peace

building, and developing new training methods in the field of civilian conflict prevention and peace building.

- CSA

BES - Border Security & External Security: Topics 2015

29

DS: Digital Security – cybersecurity, privacy and trust – CNECT

Objetivo: basado en la Estrategia europea para la ciber-seguridad, esta convocatoria se dirige a desarrollar herramientas que aumenten la confianza en la seguridad digital y que apoyen a los usuarios finales de tecnología en el desarrollo de servicios confiables y seguros.

30

DS-3-2015: The role of ICT in Critical Infrastructure Protection � Addressing security in the use of ICT in Critical Infrastructure (networks, systems, IACS,

SCADA).� The investigated concepts have to be tested in a field trial. SMEs are particularly

encouraged to provide specific and very focused security solutions adapting current ICT security technology to IACS environments.

� Impact: Resilience, increased preparedness, reduced response time and coordinated response in case of a cyber-incident. Reduced possibilities to misuse ICT as a vehicle to commit cybercrime or cyber-terrorism.

DS-4-2015: Information driven Cyber Security Management � Incidents, vulnerabilities, weaknesses and potential impact, threats, adversary’s

behaviour, capability, and intent.� Need to efficiently process the flow of information from both internal and external

sources, through improved information processing, analysis and, where necessary, exchange.

� Impact: Effective vulnerability remediation, enhanced prevention and detection capabilities and faster response to incidents.

DS-Digital Security: Topics 2015

31

DS-5-2015: Trust eServices� Electronic signatures, e-seals, timestamps or certified electronic delivery.

Regulation (EU) No 910/2014.� Comparison and interoperability of electronic trust services covering aspects such

as security assurance levels, operational security audits, state supervision systems, data protection regimes or liability of trust service providers.

� Impact: Empower and protect users in their digital experiences like e-contracting, e-bidding, e-invoicing, accessing social networks, or accessing the services of local or national administrations.

DS-7-2015: Value-sensitive technological innovation in Cybersecurity � Ensure a flourishing information society which offers safety and security and at

the same time respects Europe's fundamental values and rights.� Fundamental values and rights taken into account in the development process and

applied when used in innovative services and products� Coordination & Support Action.

DS-Digital Security: Topics 2015

32

RECOMENDACIONES EN LA PREPARACIÓN DE PROPUESTAS

33

Nueva estructura y nuevas características

• Sólo 1 programa específico

• 3 pilares: Ciencia excelente, Liderazgo industrial y Retos sociales

• Programa más enfocado hacia los retos sociales que hacia tecnologías específicas

• Importancia de la INNOVACIÓN y de las actividades CERCANAS A MERCADO

• Más actividades de tipo TRANSVERSAL

34

Acelerar el proceso de firma de contratos (I)

3 meses

para la firma del GA

Con algunas excepciones

8 meses máximo de TTG (time-to-grant)

5 meses

Información de los resultados de evaluación

35

� No va a haber másnegociaciones: • Cada propuesta se

evalúa tal cual

• No como “podría ser”

� Validación de la entidad legal en paralelo

� No se usa el papel:• e-communication & e-

signature de los acuerdos de subvención

35

Acelerar el proceso de firma de contratos (II)

36

(*) Research and technological development includes scientific coordination.(**) For beneficiaries that are non-profit public bodies, secondary and highereducation establishments, research organisations and SMEs

(***) The reimbursement of indirect eligible costs, in the case of coordinationand support actions, may reach a maximum 7% of the direct eligible costs,excluding the direct eligible costs for subcontracting and the costs ofresources made available by third parties which are not used on the premisesof the beneficiary.(****) Including research for the benefit of specific groups (in particularSMEs)

Maximum reimbursement

rates

Research and technological development activities (*)

Demonstration activities

Other activities

Network of excellence

50%75% (**)

100%

Collaborative project(****)

50%75% (**)

50% 100%

Coordination and support action

100% (***)

Única tasa de financiación

1 proyecto = 1 tasa de financiación

� Para todos los beneficiarios

� Según la definición del PT:

‒ Hasta el 100% de los costes elegibles

‒ Con un límite máximo de hasta un

70% para proyectos de innovación

(excepto para organizaciones sin

ánimo de lucro – que podrían llegar

al 100%)

FP7

Única tasa CIs:25 % Flat Rate

37

• Research and Innovation Action (RIA)

• Innovation Action (IA)

• Coordination and Support Action (CSA)

• SME Instrument

• Pre-Commercial Procurement Cofund (PCP)

• Fast Track to Innovation Pilot

37

Instrumentos de financiación:

38

Cómo presentar una propuesta:

El portal del participante

http://ec.europa.eu/research/participants/portal/desktop/en/home.html

39

Instrument* selection pre-registration consortia set-up

Proposal

Administrative FormsSubmission Summary

39

Preparación y presentación de una propuesta

40

Formularios Administrativos

Parte A

Memoria TécnicaParte B

Partes de una Propuesta

Todos los topics del WP 2014-2015 son ¨Single Stage¨.

41

Section 1• Title, acronym, objective etc.• Fixed and free keywords• 2000 character proposal abstract• Previous/current submission• Declarations

Section 2 (one form per partner)• Participant Identification Code (PIC)• Department• Dependences• Contact information• Other contact information

Parte A – online (1/2)

41

42

Section 3• Cost and requested grant details

Section 4• Questionnaire on ethical issues & societal impact

Section 5• Call specific questions: clinical trial, Stage 2, SME

Instrument, Open Data Pilot, ERA-NET PCP-PPI

Parte A – online (2/2)

42

43

First file – Sections 1-3

Limit: 70 pages (50 pages for CSA)• Excellence

– E.g. Objectives, concept, progress beyond state-of-art...

• Impact

– E.g. Potential impact (incl. with reference to WP); measures to maximise impact (dissemination, communication, exploitation)

• Implementation

– Including work packages descriptions

– Information on third parties and subcontractors

Parte B: dos documentos .pdf

43

44

Second file – Sections 4-5-6

• No page limit

• Section 4: Members of the consortium

• Section 5: Ethics and Societal Impact

• Section 6: Security

44

Parte B: dos documentos .pdf

45

Escrutinio de propuestas

• En qué consiste? � Análisis de los entregables y actividades de la propuesta encuanto al uso de background, manejo o generación (foreground) deinformación/datos sensibles de comprometer aspectos de seguridad nacional.

• Cuándo se realiza? � Después de evaluación técnica y en paralelo al panel deaspectos éticos y de protección de datos.

• Cuál puede ser el resultado? � Puede dar lugar a clasificación de entregables, aactividades, o al total de la propuesta.ATENCIÓN: EN H2020 NO se financian “proyectos sensibles”.

� Proposal with No Security Concerns (NSC)� No classification but Recommendations for the grant agreement preparation� "Restricted UE" and recommendations for the grant agreement preparation� "Confidential UE" and recommendations for the grant agreement preparation� "Secret UE" and recommendations for the grant agreement preparation� Not to finance the proposal

46

Escrutinio de propuestas

• Qué es un “proyecto sensible”? � Es aquel que o bien contiene informaciónclasificada; o bien contiene información o material sujeto a restricciones deseguridad; o bien contiene material sujeto a control deexportación/transferencia.ATENCIÓN: NO punto de vista de confidencialidad comercial o explotación.

• Qué cosas son “sensibles” en una propuesta? � Los aspectos “sensibles” en unapropuesta son desde el punto de vista temático (subject of research) o tipológico(type of research).

Potential sensitive subject of research:� explosives & CBRN� infrastructure & utilities� border security� intelligent surveillance� terrorism & organised crime� digital security� space

Potential sensitive type of research:� threat assessments � vulnerability assessments� specifications � capability assessments� incidents/scenarios based on real-

life security incidents and potential threat scenarios

47

Escrutinio de propuestas

• Cómo proceder 1/2 � En la template de la Parte-B de toda propuesta aparece latable 3.1.e: List of deliverables donde se debe indicar, para cada deliverable eltipo de deliverable y el nivel de diseminación.

Key for classification of deliverables indicating the TYPE and the DISSEMINATION LEVEL

TYPE:� R: Document, report� DEM: Demonstrator, pilot, prototype,

plan design� DEC: Website, patent filing, press &

media actions, videos, etc� OTHER: Software, technical diagram, etc

DISSEMINATION LEVEL:

� PU: Public, fully open, i.e., web� CO: Confidential, restricted under

conditions set in the model GA� CI: Classified, information as referred in

EC Decission 2001/844/EC

CDTICDTISOSTUniv.FreeSOSTUniv.FreeCDTI

Table 3.1.e List of deliverables

48

Escrutinio de propuestas• Cómo proceder 2/2 � Además, en la template de la Parte-B de toda propuesta aparece el capítulo de

aspectos de seguridad. � Si “Activities or results raising security issues: YES”, entonces será encesarioadjuntar la SAL junto con la tabla anexa y descripción sobre qué entidad y quién va a gestionar estainformación (6.3.1) así como si habrá un SAB (6.3.2) y, finalmente, si hay otras medidas de seguridad(6.4).

Yes / NoYes / No

49

Escrutinio de propuestas

Guía Actualizada en el Participant Portal(Last versión Jan-2015)

50

Aspectos éticos y protección de datos (1)

• Todas las propuestas de la convocatoria pasarán por el panel ético [expertos independientes, legislación y principios éticos que deben cumplir, recomendaciones en la implementación]

• Todas las propuestas deben describir las cuestiones éticas planteadas y la forma en que se abordarán de manera que cumpla las regulaciones

nacionales, europeas e internacionales

• Las propuestas son responsables de:

– Identificar posibles temas éticos en las propuestas

– Gestionarlos dentro de la propuesta, detallarlos y desarrollar estas actividades

durante el proyecto (importancia de planificar estas actividades, presupuestar,

posible creación de un ethics advisory board, etc.)

• Rellenar las hojas de “Ethics self-assessment” – parte A de la propuesta

51

Aspectos éticos y protección de datos (2)

• Ejemplos de temas con implicaciones éticas que pueden aparecer en propuestas de sociedades seguras:

– Data privacy (difusión, procesamiento, etc.)

– Data protection (legislación, medidas de seguridad, etc.)

– Mission/Function creep: cuando se amplía el alcance del proyecto a otros ámbitos en los que se puedan dañar valores éticos fundamentales.

– Dual use

–Misuse/Malevolent use: uso malintencionado de sistemas/tecnologías, etc.

52

Gender issues

Sexo y GéneroGender Equality in Horizon 2020http://ec.europa.eu/research/participants/data/ref/h2020/grants_manual/hi/gender/h2020-hi-guide-gender_en.pdf

Fact sheet: Gender Equality in Horizon 2020https://ec.europa.eu/programmes/horizon2020/sites/horizon2020/files/FactSheet_Gender_091213_final.pdf

“Sex” is a biological quality “Gender“ is a socio-cultural process

53

En resumen: Coherencia en todo

OBJETIVOS

RESUMEN

PAQUETESDE TRABAJO

ENTREGABLES & HITOS

IMPACTO

Alcanzable duranteel proyecto,

y medible

PROBLEMA, ESTADO DEL ARTE (Progreso más allá delestado del arte)INNOVACIÓN

Difusión y explotación de los resultadosdel proyecto

Adaptado C. Vargas (U. Sevilla), basado Hyperion

MUYIMPORTANTE

COHERENCIA

54

Lecciones aprendidas convocatoria 2014 (I)

� Mala planificación de las fechas de preparación de propuestas (se trabajademasiado en las últimas semanas, en verano!!) � Imagen unificada deuna propuesta y no un “collage” de contribuciones.

� Propuestas que no explican bien sus objetivos de forma clara y concisa enlas primeras 5 páginas � Las propuestas buenas explican cómo responden,punto por punto, a las demandas del topic, de la call y del contexto generaldel programa en las políticas EU (compliance matrix).

� Consorcios con falta de usuarios finales o bien con falta de casos de usobien montados en cada país (cluster: industria+academia+end-user) � Unapropuesta competitiva tiene bien definida la relación entre los partners yusuarios al respecto de la explotación, cesión y uso de los resultados, asícomo actividades bien detalladas.

55

Lecciones aprendidas convocatoria 2014 (II)

� No se integra bien a los usuarios finales desde el principio de la propuesta,y eso se nota. � La identificación de diferentes tipos de usuario final al quese pretende llegar (target public) es clave para que una propuesta desolución sea creíble. Buen plan de comunicación y de aproximación acliente/usuario.

� Falta de relaciones con los “mejores” del sector a nivel europeo ->REVISAR EL CATÁLOGO DE PROYECTOS FP7

� Complementariedad con acciones ya financiadas en otros programas (gran fuente de información) � Falta de explicación de la sostenibilidad de la solución más allá de la finalización de la propuesta (falta de visión a medio-largo plazo).

� Consultar con suficiente antelación con el NCP

56

Lecciones aprendidas convocatoria 2014 (III)

� Identificar correctamente qué y a quién se quieren comunicar resultados

� Planes de contingencia concisos pero específicos para cada paso críticodado en pos de la solución.

� Claridad y concisión � No repetir conceptos y apoyarse en figuras yresúmenes de lo más destacado de esa sección. (sin abusar)

� La dimensión de colaboración internacional, si se da el caso, debe estarmuy bien explicada (qué partner, porqué él, tareas específicas, explotaciónposterior, ...).

� Advisory Boards, si se incluyen, bien explicados y con CVs realmentecompetentes y que aporten valor añadido real (por sus opiniones, sectoresde actividad diferentes, etc...).

� Secciones de ethics, data protection, security aspects concisas pero bienelaboradas (quién, qué, cómo).

57

Enlaces de interés y otra informaciónFuentes de información

Programa de Trabajo 2015 http://ec.europa.eu/research/participants/portal/doc/call/h2020/common/1617617-part_14_secure_societies_v2.0_en.pdf

Web EC H2020 http://ec.europa.eu/research/horizon2020/index_en.cfm#

Web Horizonte 2020 Español http://eshorizonte2020.es/

IPR & Open Access http://ec.europa.eu/research/science-society/index.cfm?fuseaction=public.topic&id=1301

Ethical issues http://ec.europa.eu/research/participants/docs/h2020-funding-guide/cross-cutting-issues/ethics_en.htm

Búsqueda en Socios en H2020 en Sociedades Seguras (red Puntos Contacto SEREN2, próximamente SEREN3)

http://www.security-research-map.eu/index.php?file=search.php&type=1

58

Listas distribución CDTIFuentes de información

Listasdistribución CDTI

http://www.cdti.es/index.asp?MP=8&MS=69&MN=2

59

Catálogo de proyectos FP7 SECCatálogo de proyectos FP7 SEC

EU Research for a Secure Society (FP7 Security Projects)

http://eshorizonte2020.cdti.es/index.asp?MP=87&MS=721&MN=2&TR=A&IDR=1&iddocumento=4913

60

El equipo de Secure Societies en España

La Delegación española en el Comité de Gestión Secure Societies

Dirección Programas Internacionales

Maite Boyero [email protected]

DG GUCI - Servicio de Innovación tecnológica

Soraya [email protected]

El equipo CDTI en Bruselas

Dirección Programas Internacionales

Marina Martí[email protected]

61

Muchas gracias por su atención