20150212_infoday h2020_sociedades seguras_mayte boyero
TRANSCRIPT
12 de febrero de 2015
Maite Boyero EgidoRepresentante y Punto de Contacto Nacional de la temática Sociedades
Seguras, [email protected]
EL RETO SOCIAL 7 “SOCIEDADES SEGURAS”:
CONVOCATORIAS 2015 Y ASPECTOS CLAVE EN LA PREPARACIÓN DE PROPUESTAS
2
El Programa Marco de la UE paraInvestigación e Innovación
2014-2020
Parte esencial de la EstrategiaEuropa 2020
Foco en retos sociales a los que se enfrenta la sociedad UE, e.g. Las
sociedades seguras~ 80.000 M€
Simplificación Partenariados: Público-Privado, Público-Público
Cooperación Internacional
4
El objetivo de esta temática es fomentar lassociedades europeas seguras en un contexto detransformaciones sin precedentes y crecienteinterdependencia y amenazas globales, así como elfortalecimiento de la cultura europea de la libertady la justicia.
H2020 Sociedades Seguras. Objetivo
5
Principales áreas de actividad
� Luchar contra la delincuencia, el tráfico y el terrorismo, incluyendo la comprensión y la lucha contra las ideas y creencias de terrorismo.
� Proteger y mejorar la resiliencia de las infraestructuras críticas, cadenas de suministro y los modos de transporte.
� Fortalecer la seguridad a través de la gestión de fronteras y la seguridad marítima;
� Mejorar la seguridad cibernética.
� Aumentar la recuperación de Europa frente a las crisis y los desastres.
� Garantizar la privacidad y la libertad, incluyendo Internet y mejorar el entendimiento social, legal y ético de todos los ámbitos de la seguridad, riesgos y gestión.
� Mejorar la estandarización y la interoperabilidad de los sistemas, incluyendo los destinados a emergencias.
6
La Investigación en Seguridad en H2020 vs VII PM
– Mantiene su orientación a Misión
– Apoyo de políticas Europeas de seguridad interior yexterior
– Apoyo para que la industria Europea sea máscompetitiva
– Facilita la implicación de los usuarios finales
– Se refuerza la dimensión Social de la Seguridad
– Incluye dos nuevas áreas:
• Ciberseguridad
• Disaster-resilience & Climate change
7
Estructura actual del Programa de TrabajoWP 2014-2015
4 Calls:
• Disaster Resilient Societies – HOMECrisis management and civil protection, critical infrastructure protection
• Fight against Crime and Terrorism - HOMEForensics, law enforcement capabilities, ethical/societal dimension
• Border Security - HOMEBorder crossing points, information management, supply chain security
• Digital Security - CNECTCyber-security management, trust eServices, Secure information sharing
• Budget: 2014-2015 -> 400 M€ (aprox.)
8
Convocatorias y áreas
H2020 Secure societies
Disaster-resilientsocieties
Fight against crimeand terrorism
Border Security and External Security
DigitalSecurity
Crisis management
Disaster resilience & Climate Change
Critical Infrastructureprotection
Communicationtechnologies and interoperability
Ethical/SocietalDimension
Forensics
Law enforcementcapabilities
Urban security
Ethical/SocietalDimension
Maritime BorderSecurity
Border Crossing Points
Supply Chain Security
External Security
Ethical/SocietalDimension
Cybersecurity
Privacy
Trust
9
Particularidades del programa
� Integrar a usuarios finales -> se amplía el tipo de usuarios (Fuerzas
y Cuerpos de Seguridad, Administraciones Públicas, Empresas, pero
también la sociedad en general, agencias de protección de datos, etc.)
� Destacar los aspectos éticos y sociales, así como las medidas o
aspectos de privacidad y protección de datos.
� Potenciales aspectos sensibles de los proyectos -> Gestión de la
información clasificada
� A ser posible, la solución propuesta debe contemplar su
estandarización/certificación
� Muchos topics cercanos a mercado (TRL 4 a 7, o incluso más)
� Sinergias civil/defensa: coordinación, no cooperación
� Necesidad de coordinación con los programas de la EDA y otros
programas de DGHOME (CIPS, ISEC, ISF)….
11
WP 2015
• Disponible y aprobado desde JULIO 2014
• + 230 M€• Topics amplios, en muchos casos, hay que saber leer
entre líneas
• Fecha de cierre: 27 de agosto de 2015
• Importancia de preparar las propuestas con antelación
12
Presupuesto H2020 2014 y 2015 SEC
430M€
+ Other actions
(1) Incluye presupuesto topics: SME & DRS 9-2014/2015
Convocatoria 2014-2015
Area/M€ 2014 2015 Total
DRS 74,1 97,13 171,23FCT 56,77 42,16 98,93BES 20,78 42,17 62,95DS 47,04 50,21 97,25Total 198,69 231,67 430,36
13
http://ec.europa.eu/research/participants/portal/doc/call/h2020/common/1617617-part_14_secure_societies_v2.0_en.pdf
Programa de Trabajo
VER. JULIO 2014¡TOPICS 2015 DEFINITIVOS!
14
El Programa de Trabajo de H2020 Seguridad
DG HOME
Call – Digital Security: Cybersecurity, Privacy and TrustDG CONNECT
Call - Disaster-resilience: safeguarding and securing society, including adapting to climate changeCall – Fight against crime and TerrorismCall – Border Security and External Security
2 Direcciones Generales implicadas
15
DRS - Disaster resilience: safeguarding and securing society, including adapting to climate change – HOME (+ RTD)
Objetivo: reducir la pérdida de vidas humanas, daños medioambientales, económicos y materiales procedentes de desastres naturales o provocados, incluidos los climatológicos, y las amenazas como el terrorismo o el crimen.
La convocatoria se divide en 5 áreas:– Gestión de crisis y protección civil, haciendo hincapié en la preparación y
prevención de grandes catástrofes
– Recuperación de desastres y cambio climático, enfocándose en áreas afectadas por desastres naturales debidos al cambio climático, como la puertos, infraestructuras críticas o el turismo
– Protección de infraestructuras críticas haciendo hincapié en la resiliencia y recuperación. Incluye la lucha contra el ciber-crimen y el ciber-terrorismo
– Comunicaciones, interoperabilidad de sistemas y estandarización.
– Dimensión ética y social
16
I. Crisis managementDRS-1-2015: Crisis management topic 1: Potential of current and new measures and technologies to respond to extreme weather and climate events � Measures and technologies (current or new) to better forecast and manage the immediate
consequences of weather and to improve the response capacity (emergency management operations, whole crisis, awareness, early warning systems)
� Intl cooperation (US encouraged)� National law enforcement agencies, climate and weather services, civil protection units, CI
operators and networks
DRS-3-2015: Crisis management topic 3: Demonstration activity on large scale disasters and crisis management and resilience of EU external assets against major identified threats or causes of crisis� Demonstration of EU deployable disaster and crisis management capabilities to be applied in
real situations outside the EU. � Dual-use and synergies with defence� 10-20 M€
DRS-6-2015: Crisis management topic 6: Addressing standardisation opportunities in support of increasing disaster resilience� Standardization on technical, procedural, operational or semantic areas.� Mandate M487, synergies with EDA programmes
DRS - Disaster resilience: Topics 2015
17
II. Disaster Resilience & Climate ChangeDRS-9-2014/2015 (DG RTD): Disaster Resilience & Climate Change topic 1: Science and innovation for adaptation to climate change: from assessing costs, risks and opportunities to demonstration of options and practicesc) Innovation action ->technological and non-technological options to address climate-related risks and climate-proof critical infrastructure assets and systemsMonitoring the performance and effectiveness of developed approaches
DRS-10-2015: Disaster Resilience & Climate Change topic 2: Natural Hazards: Towards risk reduction science and innovation plans at national and European level � Develop an efficient networking and forum promoting effective mechanisms and
interactions with the key players towards a new strategic vision on natural hazards risk reduction
DRS-11-2015: Disaster Resilience & Climate Change topic 3: Mitigating the impacts of climate change and natural hazards on cultural heritage sites, structures and artefacts � Eco-innovative solutions to mitigate the effects of climate change and natural hazards on
cultural heritage sites, structures and artefacts
DRS - Disaster resilience: Topics 2015
18
III. Critical Infrastructure ProtectionDRS-12-2015: Critical Infrastructure Protection topic 1: Critical Infrastructure “smart grid” protection and resilience under “smart meters” threats � Analyse potential new threats generated by the massive introduction of “smart meters” on
the distribution grid system, and propose concrete solutions to mitigate risks, guarantee compatibility, improve resilience and reduce vulnerability (i.e cyber-attacks or physical attacks)
� Novel cryptographic solutions
DRS-13-2015: Critical Infrastructure Protection topic 2: Demonstration activity on tools for adapting building and infrastructure standards and design methodologies in vulnerable locations in case of natural or man-originated catastrophes � Security issue from the conceptual design of any building to its operation (in the case of a
critical infrastructure) or use(in the case of households).� EU methodological guide with recommendations and software tools for adapting building
and infrastructure standards and design methodologies.
DRS - Disaster resilience: Topics 2015
19
III. Critical Infrastructure ProtectionDRS-14-2015: Critical Infrastructure Protection topic 3: Critical Infrastructure resilience indicator - analysis and development of methods for assessing resilience � Development of validated indicators to assess the level of resilience of different types of
critical infrastructures (at least 4 types)� New methods and solutions to assess resilience (comprehensive, threat, criticality and
vulnerability)
DRS-15-2015: Critical Infrastructure Protection topic 4: Protecting potentially hazardous and sensitive sites/areas considering multi-sectorial dependencies � Analysis of risks and strengths/vulnerabilities, identification of alternative resources and
focus on the development and testing of qualitative methods that involve identifying links between sectors and evaluating how impacts from a Seveso type accident might affect them
� Improved protection measures, potential secerity of a CBRNE accident, risk assessment, etc.
DRS-17-2014/2015: (EASME): Critical infrastructure protection topic 7: SME instrument topic: “Protection of urban soft targets and urban critical infrastructures”� Open call� SME-oriented� 2 phases
DRS - Disaster resilience: Topics 2015
20
IV. Communication technologies and interoperabilityDRS-18-2015: Communication technologies and interoperability topic 1: interoperable next generation of broadband radio communication system for public safety and security � Specifications to set standards for the next generation of secure communications,
research roadmap and tender documentation� Preparatory action (CSA) towards a PCP� End-user involvement (at least 8 countries)
V. Ethical/Societal DimensionDRS-22-2015: Ethical/Societal Dimension topic 3: Impact of climate change in third countries on Europe's security � Political, strategic and institutional responses to enhance international and
European cooperation on the detection assessment and monitoring of the security threats in Europe related to climate change in other regions of the world.
� Instruments and tools to enhance mitigation and effect on European society� CSA
DRS - Disaster resilience: Topics 2015
21
FCT: Fight against crime and terrorism - HOME
Objetivo: evitar incidentes, o mitigar sus efectos, procedentes del crimen y el terrorismo. Desarrollo de tecnologías y capacidades para luchar contra y prevenir el crimen (incluye el ciber-crimen), el tráfico ilegal y el terrorismo (incluye el ciber-terrorismo), así como los aspectos sociales y tendencias de radicalización.
La convocatoria se divide en 4 áreas:
– Tecnologías forenses
– Capacidades para fuerzas y cuerpos de seguridad
– Seguridad urbana
– Dimensión social/ética
22
I. ForensicsFCT-1-2015: Forensics topic 1: Tools and infrastructure for the extraction, fusion, exchange and analysis of big data including cyber-offenses generated data for forensic investigation - To provide solutions in the areas of intelligent use and management of complex and large amount of data for the discovery of correlated evidences to support forensic investigation, operational and situational awareness for LEAs.
FCT-2-2015: Forensic topic 2: Advanced easy to use in-situ forensic tools at the scene of crime - Focus on the development methodologies of tools and EU-wide standards for the secure
storage, smart visualization, access and the rapid exchange of forensic data supporting evidence.
FCT-3-2015: Forensics topic 3: Mobile, remotely controlled technologies to examine a crime scene in case of an accident or a terrorist attack involving CBRNE materials - Development of tools to improve remote detection, identification of CBRNE materials, and collection of forensic material/evidence in a variety of situations and environments
FCT-4-2015: Forensics topic 4: Internet Forensics to combat organized crime - How to extract, compare, correlate, filter and/or interpret suspect information, data,
communications stored and/or transferred on the Internet. - Trans-border aspects, technological aspects, legal and organisational issues.
FCT-Fight against crime and terrorism: Topics 2015
23
II. Law enforcement capabilitiesFCT-6-2015: Law Enforcement capabilities 2: Detection and analysis of terrorist-related content on the Internet - Proposals should focus on the accurate identification of terrorist online communities (even hiding their real identity), accurate and fast categorization of malicious content published by terrorists and their supporters in multiple languages, large-scale temporal analysis of terrorism trends, and real-time summarization of multilingual and multimedial information published by terrorists
FCT-9-2015: Law Enforcement capabilities topic 5: Identity Management - Technological, organizational and social means necessary for a European electronic identity
ecosystem, to be identified, researched and tested.
FCT-Fight against crime and terrorism: Topics 2015
24
IV. Ethical / Societal dimensionFCT-15-2015: Ethical/Societal Dimension Topic 3: Better understanding the role of new social media networks and their use for public security purposes - Analysis and purpose of social media and the relationship between the new social networks
and public security- Integration of end-users is highly recommended
FCT-16-2015: Ethical/Societal Dimension Topic 4 - Investigating the role of social, psychological and economic aspects of the processes that lead to organized crime (including cyber related offenses), and terrorist networks and their impact on social cohesion - Research on the human factor in (cyber) crime, causes and remedies.
FCT-17-2015: Fast track to Innovation – Pilot To be defined
FCT-Fight against crime and terrorism: Topics 2015
25
BES: Border Security & External Security - HOME
Objetivo: desarrollo de tecnologías y capacidades para mejorar sistemas,equipos, herramientas, procesos y métodos que permitan mejorar laseguridad de las fronteras. Explotación del potencial de EUROSUR,border checks, smart borders (i.e. seguridad en cadena de suministro).
En relación con las fronteras exteriores, desarrollo de tecnología ycapacidades para apoyar a las Fuerzas de seguridad de la UE queparticipan en apoyo a operaciones civiles en el exterior.
La convocatoria se divide en 6 áreas:
– Seguridad marítima
– Puntos de entrada y salida
– Seguridad en la cadena de suministros
– Gestión de la información en el contexto de la seguridad exterior
– Prevención de conflictos y apoyo en operaciones de paz
– Dimensión social/ética
26
BES - Border Security & External Security: Topics 2015
I. Maritime Border SecurityBES-1-2015: Maritime Border Security topic 1: radar systems for the surveillance of coastal and pre-frontier areas and in support of search and rescue operations - Pre-competitive research in areas ranging from sensor design, to the analysis and design of system configuration and integration and validation by (public) authorities for target detection, identification and recognition. Projects will focus only on border surveillance and search and rescue (not defence) needs.
BES-2-2015: Maritime Border Security topic 2: affordable and easily deployable technologies for EU coastal border surveillance with reduced impact on the environment - Passive systems, low detectability and cost, to be deployed in environmentally sensitive
areas.
BES-3-2015: Maritime Border Security topic 3: Light optionally piloted vehicles (and sensors) for maritime surveillance - PCP project, end-user oriented.
BES-4-2015: Maritime Border Security topic 4: Detection of low flying aircraft at near shore air space - Technology development to identify low flying aircraft difficult to detect (i.e drug smugglers) –new type of sensors, mobile units, multi-mode radar technologies, geo-spatial data, etc.
27
BES - Border Security & External Security: Topics 2015
II. Border Crossing PointsBES-5-2015: Border crossing points topic 1: Novel mobility concepts for land border security - Exploring new technologies and methodologies to improve land border crossing points (ABC gates, use of biometric technologies, etc.)
BES-6-2015: Border crossing points topic 2: Exploring new modalities in biometric-based border checks - to explore whether it is possible to use other biometric data (potentially already used in another context and in another domain) than fingerprint, iris or facial picture to store in the e-Passport chip, which would guarantee the same or higher level of security, but would be more accurate and could be retrieved in a more efficient manner than in the case of the conventionally used biometric data types
BES-7-2015: Border crossing points topic 3: Optimization of border control processes and planning - Research is needed in order to conceptualize and develop tools that would facilitate: (a) planning cost- and performance-efficient allocation of assets and human resources to border control tasks, (b) exploration of how to best combine operators with new technologies (e.g., through simulations, virtual environments), and (c) designing optimal information workflows for particular border control scenarios to avoid disproportionate burden on EU external border control authorities and economic operators/citizens
III. Supply chain securityBES-8-2015: Supply Chain Security topic 1: Development of an enhanced non-intrusive (stand-off) scanner - Development of body-scan technologies able to discern those commodities sought by customs from beinignmarterials carried by travellers (narcotics, explosives, currency, weapons, CBRN materials)
28
IV. External SecurityBES-10-2015: Information management topic 1: Civilian humanitarian mission personneltracking - Proposals should address the problem of tracking (from the headquarters) the assets (e.g. Automatic Vehicle Location – AVL – technologies) and the staff of the missions deployed in third countries for instance in the CSDP context.
BES-11-2015: Information management topic 2: Information management, systems and infrastructure for civilian EU External Actions- CSA preparatoria para un PCP- Coordinación en la gestión de grandes catástrofes fuera de la UE.
BES-13-2015: Conflict prevention and peace building topic 2: Training curricula for Conflict Prevention and Peace Building personnel - Review current understanding and training relating to conflict prevention and peace
building, and developing new training methods in the field of civilian conflict prevention and peace building.
- CSA
BES - Border Security & External Security: Topics 2015
29
DS: Digital Security – cybersecurity, privacy and trust – CNECT
Objetivo: basado en la Estrategia europea para la ciber-seguridad, esta convocatoria se dirige a desarrollar herramientas que aumenten la confianza en la seguridad digital y que apoyen a los usuarios finales de tecnología en el desarrollo de servicios confiables y seguros.
30
DS-3-2015: The role of ICT in Critical Infrastructure Protection � Addressing security in the use of ICT in Critical Infrastructure (networks, systems, IACS,
SCADA).� The investigated concepts have to be tested in a field trial. SMEs are particularly
encouraged to provide specific and very focused security solutions adapting current ICT security technology to IACS environments.
� Impact: Resilience, increased preparedness, reduced response time and coordinated response in case of a cyber-incident. Reduced possibilities to misuse ICT as a vehicle to commit cybercrime or cyber-terrorism.
DS-4-2015: Information driven Cyber Security Management � Incidents, vulnerabilities, weaknesses and potential impact, threats, adversary’s
behaviour, capability, and intent.� Need to efficiently process the flow of information from both internal and external
sources, through improved information processing, analysis and, where necessary, exchange.
� Impact: Effective vulnerability remediation, enhanced prevention and detection capabilities and faster response to incidents.
DS-Digital Security: Topics 2015
31
DS-5-2015: Trust eServices� Electronic signatures, e-seals, timestamps or certified electronic delivery.
Regulation (EU) No 910/2014.� Comparison and interoperability of electronic trust services covering aspects such
as security assurance levels, operational security audits, state supervision systems, data protection regimes or liability of trust service providers.
� Impact: Empower and protect users in their digital experiences like e-contracting, e-bidding, e-invoicing, accessing social networks, or accessing the services of local or national administrations.
DS-7-2015: Value-sensitive technological innovation in Cybersecurity � Ensure a flourishing information society which offers safety and security and at
the same time respects Europe's fundamental values and rights.� Fundamental values and rights taken into account in the development process and
applied when used in innovative services and products� Coordination & Support Action.
DS-Digital Security: Topics 2015
33
Nueva estructura y nuevas características
• Sólo 1 programa específico
• 3 pilares: Ciencia excelente, Liderazgo industrial y Retos sociales
• Programa más enfocado hacia los retos sociales que hacia tecnologías específicas
• Importancia de la INNOVACIÓN y de las actividades CERCANAS A MERCADO
• Más actividades de tipo TRANSVERSAL
34
Acelerar el proceso de firma de contratos (I)
3 meses
para la firma del GA
Con algunas excepciones
8 meses máximo de TTG (time-to-grant)
5 meses
Información de los resultados de evaluación
35
� No va a haber másnegociaciones: • Cada propuesta se
evalúa tal cual
• No como “podría ser”
� Validación de la entidad legal en paralelo
� No se usa el papel:• e-communication & e-
signature de los acuerdos de subvención
35
Acelerar el proceso de firma de contratos (II)
36
(*) Research and technological development includes scientific coordination.(**) For beneficiaries that are non-profit public bodies, secondary and highereducation establishments, research organisations and SMEs
(***) The reimbursement of indirect eligible costs, in the case of coordinationand support actions, may reach a maximum 7% of the direct eligible costs,excluding the direct eligible costs for subcontracting and the costs ofresources made available by third parties which are not used on the premisesof the beneficiary.(****) Including research for the benefit of specific groups (in particularSMEs)
Maximum reimbursement
rates
Research and technological development activities (*)
Demonstration activities
Other activities
Network of excellence
50%75% (**)
100%
Collaborative project(****)
50%75% (**)
50% 100%
Coordination and support action
100% (***)
Única tasa de financiación
1 proyecto = 1 tasa de financiación
� Para todos los beneficiarios
� Según la definición del PT:
‒ Hasta el 100% de los costes elegibles
‒ Con un límite máximo de hasta un
70% para proyectos de innovación
(excepto para organizaciones sin
ánimo de lucro – que podrían llegar
al 100%)
FP7
Única tasa CIs:25 % Flat Rate
37
• Research and Innovation Action (RIA)
• Innovation Action (IA)
• Coordination and Support Action (CSA)
• SME Instrument
• Pre-Commercial Procurement Cofund (PCP)
• Fast Track to Innovation Pilot
37
Instrumentos de financiación:
38
Cómo presentar una propuesta:
El portal del participante
http://ec.europa.eu/research/participants/portal/desktop/en/home.html
39
Instrument* selection pre-registration consortia set-up
Proposal
Administrative FormsSubmission Summary
39
Preparación y presentación de una propuesta
40
Formularios Administrativos
Parte A
Memoria TécnicaParte B
Partes de una Propuesta
Todos los topics del WP 2014-2015 son ¨Single Stage¨.
41
Section 1• Title, acronym, objective etc.• Fixed and free keywords• 2000 character proposal abstract• Previous/current submission• Declarations
Section 2 (one form per partner)• Participant Identification Code (PIC)• Department• Dependences• Contact information• Other contact information
Parte A – online (1/2)
41
42
Section 3• Cost and requested grant details
Section 4• Questionnaire on ethical issues & societal impact
Section 5• Call specific questions: clinical trial, Stage 2, SME
Instrument, Open Data Pilot, ERA-NET PCP-PPI
Parte A – online (2/2)
42
43
First file – Sections 1-3
Limit: 70 pages (50 pages for CSA)• Excellence
– E.g. Objectives, concept, progress beyond state-of-art...
• Impact
– E.g. Potential impact (incl. with reference to WP); measures to maximise impact (dissemination, communication, exploitation)
• Implementation
– Including work packages descriptions
– Information on third parties and subcontractors
Parte B: dos documentos .pdf
43
44
Second file – Sections 4-5-6
• No page limit
• Section 4: Members of the consortium
• Section 5: Ethics and Societal Impact
• Section 6: Security
44
Parte B: dos documentos .pdf
45
Escrutinio de propuestas
• En qué consiste? � Análisis de los entregables y actividades de la propuesta encuanto al uso de background, manejo o generación (foreground) deinformación/datos sensibles de comprometer aspectos de seguridad nacional.
• Cuándo se realiza? � Después de evaluación técnica y en paralelo al panel deaspectos éticos y de protección de datos.
• Cuál puede ser el resultado? � Puede dar lugar a clasificación de entregables, aactividades, o al total de la propuesta.ATENCIÓN: EN H2020 NO se financian “proyectos sensibles”.
� Proposal with No Security Concerns (NSC)� No classification but Recommendations for the grant agreement preparation� "Restricted UE" and recommendations for the grant agreement preparation� "Confidential UE" and recommendations for the grant agreement preparation� "Secret UE" and recommendations for the grant agreement preparation� Not to finance the proposal
46
Escrutinio de propuestas
• Qué es un “proyecto sensible”? � Es aquel que o bien contiene informaciónclasificada; o bien contiene información o material sujeto a restricciones deseguridad; o bien contiene material sujeto a control deexportación/transferencia.ATENCIÓN: NO punto de vista de confidencialidad comercial o explotación.
• Qué cosas son “sensibles” en una propuesta? � Los aspectos “sensibles” en unapropuesta son desde el punto de vista temático (subject of research) o tipológico(type of research).
Potential sensitive subject of research:� explosives & CBRN� infrastructure & utilities� border security� intelligent surveillance� terrorism & organised crime� digital security� space
Potential sensitive type of research:� threat assessments � vulnerability assessments� specifications � capability assessments� incidents/scenarios based on real-
life security incidents and potential threat scenarios
47
Escrutinio de propuestas
• Cómo proceder 1/2 � En la template de la Parte-B de toda propuesta aparece latable 3.1.e: List of deliverables donde se debe indicar, para cada deliverable eltipo de deliverable y el nivel de diseminación.
Key for classification of deliverables indicating the TYPE and the DISSEMINATION LEVEL
TYPE:� R: Document, report� DEM: Demonstrator, pilot, prototype,
plan design� DEC: Website, patent filing, press &
media actions, videos, etc� OTHER: Software, technical diagram, etc
DISSEMINATION LEVEL:
� PU: Public, fully open, i.e., web� CO: Confidential, restricted under
conditions set in the model GA� CI: Classified, information as referred in
EC Decission 2001/844/EC
CDTICDTISOSTUniv.FreeSOSTUniv.FreeCDTI
Table 3.1.e List of deliverables
48
Escrutinio de propuestas• Cómo proceder 2/2 � Además, en la template de la Parte-B de toda propuesta aparece el capítulo de
aspectos de seguridad. � Si “Activities or results raising security issues: YES”, entonces será encesarioadjuntar la SAL junto con la tabla anexa y descripción sobre qué entidad y quién va a gestionar estainformación (6.3.1) así como si habrá un SAB (6.3.2) y, finalmente, si hay otras medidas de seguridad(6.4).
Yes / NoYes / No
50
Aspectos éticos y protección de datos (1)
• Todas las propuestas de la convocatoria pasarán por el panel ético [expertos independientes, legislación y principios éticos que deben cumplir, recomendaciones en la implementación]
• Todas las propuestas deben describir las cuestiones éticas planteadas y la forma en que se abordarán de manera que cumpla las regulaciones
nacionales, europeas e internacionales
• Las propuestas son responsables de:
– Identificar posibles temas éticos en las propuestas
– Gestionarlos dentro de la propuesta, detallarlos y desarrollar estas actividades
durante el proyecto (importancia de planificar estas actividades, presupuestar,
posible creación de un ethics advisory board, etc.)
• Rellenar las hojas de “Ethics self-assessment” – parte A de la propuesta
51
Aspectos éticos y protección de datos (2)
• Ejemplos de temas con implicaciones éticas que pueden aparecer en propuestas de sociedades seguras:
– Data privacy (difusión, procesamiento, etc.)
– Data protection (legislación, medidas de seguridad, etc.)
– Mission/Function creep: cuando se amplía el alcance del proyecto a otros ámbitos en los que se puedan dañar valores éticos fundamentales.
– Dual use
–Misuse/Malevolent use: uso malintencionado de sistemas/tecnologías, etc.
52
Gender issues
Sexo y GéneroGender Equality in Horizon 2020http://ec.europa.eu/research/participants/data/ref/h2020/grants_manual/hi/gender/h2020-hi-guide-gender_en.pdf
Fact sheet: Gender Equality in Horizon 2020https://ec.europa.eu/programmes/horizon2020/sites/horizon2020/files/FactSheet_Gender_091213_final.pdf
“Sex” is a biological quality “Gender“ is a socio-cultural process
53
En resumen: Coherencia en todo
OBJETIVOS
RESUMEN
PAQUETESDE TRABAJO
ENTREGABLES & HITOS
IMPACTO
Alcanzable duranteel proyecto,
y medible
PROBLEMA, ESTADO DEL ARTE (Progreso más allá delestado del arte)INNOVACIÓN
Difusión y explotación de los resultadosdel proyecto
Adaptado C. Vargas (U. Sevilla), basado Hyperion
MUYIMPORTANTE
COHERENCIA
54
Lecciones aprendidas convocatoria 2014 (I)
� Mala planificación de las fechas de preparación de propuestas (se trabajademasiado en las últimas semanas, en verano!!) � Imagen unificada deuna propuesta y no un “collage” de contribuciones.
� Propuestas que no explican bien sus objetivos de forma clara y concisa enlas primeras 5 páginas � Las propuestas buenas explican cómo responden,punto por punto, a las demandas del topic, de la call y del contexto generaldel programa en las políticas EU (compliance matrix).
� Consorcios con falta de usuarios finales o bien con falta de casos de usobien montados en cada país (cluster: industria+academia+end-user) � Unapropuesta competitiva tiene bien definida la relación entre los partners yusuarios al respecto de la explotación, cesión y uso de los resultados, asícomo actividades bien detalladas.
55
Lecciones aprendidas convocatoria 2014 (II)
� No se integra bien a los usuarios finales desde el principio de la propuesta,y eso se nota. � La identificación de diferentes tipos de usuario final al quese pretende llegar (target public) es clave para que una propuesta desolución sea creíble. Buen plan de comunicación y de aproximación acliente/usuario.
� Falta de relaciones con los “mejores” del sector a nivel europeo ->REVISAR EL CATÁLOGO DE PROYECTOS FP7
� Complementariedad con acciones ya financiadas en otros programas (gran fuente de información) � Falta de explicación de la sostenibilidad de la solución más allá de la finalización de la propuesta (falta de visión a medio-largo plazo).
� Consultar con suficiente antelación con el NCP
56
Lecciones aprendidas convocatoria 2014 (III)
� Identificar correctamente qué y a quién se quieren comunicar resultados
� Planes de contingencia concisos pero específicos para cada paso críticodado en pos de la solución.
� Claridad y concisión � No repetir conceptos y apoyarse en figuras yresúmenes de lo más destacado de esa sección. (sin abusar)
� La dimensión de colaboración internacional, si se da el caso, debe estarmuy bien explicada (qué partner, porqué él, tareas específicas, explotaciónposterior, ...).
� Advisory Boards, si se incluyen, bien explicados y con CVs realmentecompetentes y que aporten valor añadido real (por sus opiniones, sectoresde actividad diferentes, etc...).
� Secciones de ethics, data protection, security aspects concisas pero bienelaboradas (quién, qué, cómo).
57
Enlaces de interés y otra informaciónFuentes de información
Programa de Trabajo 2015 http://ec.europa.eu/research/participants/portal/doc/call/h2020/common/1617617-part_14_secure_societies_v2.0_en.pdf
Web EC H2020 http://ec.europa.eu/research/horizon2020/index_en.cfm#
Web Horizonte 2020 Español http://eshorizonte2020.es/
IPR & Open Access http://ec.europa.eu/research/science-society/index.cfm?fuseaction=public.topic&id=1301
Ethical issues http://ec.europa.eu/research/participants/docs/h2020-funding-guide/cross-cutting-issues/ethics_en.htm
Búsqueda en Socios en H2020 en Sociedades Seguras (red Puntos Contacto SEREN2, próximamente SEREN3)
http://www.security-research-map.eu/index.php?file=search.php&type=1
58
Listas distribución CDTIFuentes de información
Listasdistribución CDTI
http://www.cdti.es/index.asp?MP=8&MS=69&MN=2
59
Catálogo de proyectos FP7 SECCatálogo de proyectos FP7 SEC
EU Research for a Secure Society (FP7 Security Projects)
http://eshorizonte2020.cdti.es/index.asp?MP=87&MS=721&MN=2&TR=A&IDR=1&iddocumento=4913
60
El equipo de Secure Societies en España
La Delegación española en el Comité de Gestión Secure Societies
Dirección Programas Internacionales
Maite Boyero [email protected]
DG GUCI - Servicio de Innovación tecnológica
Soraya [email protected]
El equipo CDTI en Bruselas
Dirección Programas Internacionales
Marina Martí[email protected]