1. 12 de febrero de 2015
Maite Boyero Egido
Representante y Punto de Contacto Nacional de la temática Sociedades
Seguras, H2020
maite.boyero@cdti.es
EL RETO SOCIAL 7 “SOCIEDADES
SEGURAS”:
CONVOCATORIAS 2015 Y ASPECTOS CLAVE EN LA
PREPARACIÓN DE PROPUESTAS
2. 2
El Programa Marco de la UE para
Investigación e Innovación
2014-2020
Parte esencial de la Estrategia
Europa 2020
Foco en retos sociales a los que se
enfrenta la sociedad UE, e.g. Las
sociedades seguras~ 80.000 M€
Simplificación Partenariados:
Público-Privado, Público-Público
Cooperación Internacional
4. 4
El objetivo de esta temática es fomentar las
sociedades europeas seguras en un contexto de
transformaciones sin precedentes y creciente
interdependencia y amenazas globales, así como el
fortalecimiento de la cultura europea de la libertad
y la justicia.
H2020 Sociedades Seguras. Objetivo
5. 5
Principales áreas de actividad
Luchar contra la delincuencia, el tráfico y el terrorismo, incluyendo la
comprensión y la lucha contra las ideas y creencias de terrorismo.
Proteger y mejorar la resiliencia de las infraestructuras críticas,
cadenas de suministro y los modos de transporte.
Fortalecer la seguridad a través de la gestión de fronteras y la
seguridad marítima;
Mejorar la seguridad cibernética.
Aumentar la recuperación de Europa frente a las crisis y los desastres.
Garantizar la privacidad y la libertad, incluyendo Internet y mejorar el
entendimiento social, legal y ético de todos los ámbitos de la seguridad,
riesgos y gestión.
Mejorar la estandarización y la interoperabilidad de los sistemas,
incluyendo los destinados a emergencias.
6. 6
La Investigación en Seguridad en H2020 vs VII PM
– Mantiene su orientación a Misión
– Apoyo de políticas Europeas de seguridad interior y
exterior
– Apoyo para que la industria Europea sea más
competitiva
– Facilita la implicación de los usuarios finales
– Se refuerza la dimensión Social de la Seguridad
– Incluye dos nuevas áreas:
• Ciberseguridad
• Disaster-resilience & Climate change
7. 7
Estructura actual del Programa de Trabajo
WP 2014-2015
4 Calls:
• Disaster Resilient Societies – HOME
Crisis management and civil protection, critical infrastructure protection
• Fight against Crime and Terrorism - HOME
Forensics, law enforcement capabilities, ethical/societal dimension
• Border Security - HOME
Border crossing points, information management, supply chain security
• Digital Security - CNECT
Cyber-security management, trust eServices, Secure information sharing
• Budget: 2014-2015 -> 400 M€ (aprox.)
8. 8
Convocatorias y áreas
H2020
Secure societies
Disaster-resilient
societies
Fight against crime
and terrorism
Border Security and
External Security
Digital
Security
Crisis management
Disaster resilience &
Climate Change
Critical Infrastructure
protection
Communication
technologies and
interoperability
Ethical/Societal
Dimension
Forensics
Law enforcement
capabilities
Urban security
Ethical/Societal
Dimension
Maritime Border
Security
Border Crossing Points
Supply Chain Security
External Security
Ethical/Societal
Dimension
Cybersecurity
Privacy
Trust
9. 9
Particularidades del programa
Integrar a usuarios finales -> se amplía el tipo de usuarios (Fuerzas
y Cuerpos de Seguridad, Administraciones Públicas, Empresas, pero
también la sociedad en general, agencias de protección de datos, etc.)
Destacar los aspectos éticos y sociales, así como las medidas o
aspectos de privacidad y protección de datos.
Potenciales aspectos sensibles de los proyectos -> Gestión de la
información clasificada
A ser posible, la solución propuesta debe contemplar su
estandarización/certificación
Muchos topics cercanos a mercado (TRL 4 a 7, o incluso más)
Sinergias civil/defensa: coordinación, no cooperación
Necesidad de coordinación con los programas de la EDA y otros
programas de DGHOME (CIPS, ISEC, ISF)….
11. 11
WP 2015
• Disponible y aprobado desde JULIO 2014
• + 230 M€
• Topics amplios, en muchos casos, hay que saber leer
entre líneas
• Fecha de cierre: 27 de agosto de 2015
• Importancia de preparar las propuestas con
antelación
12. 12
Presupuesto H2020 2014 y 2015 SEC
430
M€
+ Other actions
(1) Incluye presupuesto topics: SME & DRS 9-2014/2015
Convocatoria 2014-2015
Area/M€ 2014 2015 Total
DRS 74,1 97,13 171,23
FCT 56,77 42,16 98,93
BES 20,78 42,17 62,95
DS 47,04 50,21 97,25
Total 198,69 231,67 430,36
14. 14
El Programa de Trabajo de H2020 Seguridad
DG HOME
Call – Digital Security: Cybersecurity, Privacy and Trust
DG CONNECT
Call - Disaster-resilience: safeguarding and securing
society, including adapting to climate change
Call – Fight against crime and Terrorism
Call – Border Security and External Security
2Direcciones Generales implicadas
15. 15
DRS - Disaster resilience: safeguarding and securing society,
including adapting to climate change – HOME (+ RTD)
Objetivo: reducir la pérdida de vidas humanas, daños medioambientales,
económicos y materiales procedentes de desastres naturales o provocados,
incluidos los climatológicos, y las amenazas como el terrorismo o el crimen.
La convocatoria se divide en 5 áreas:
– Gestión de crisis y protección civil, haciendo hincapié en la preparación y
prevención de grandes catástrofes
– Recuperación de desastres y cambio climático, enfocándose en áreas afectadas
por desastres naturales debidos al cambio climático, como la puertos,
infraestructuras críticas o el turismo
– Protección de infraestructuras críticas haciendo hincapié en la resiliencia y
recuperación. Incluye la lucha contra el ciber-crimen y el ciber-terrorismo
– Comunicaciones, interoperabilidad de sistemas y estandarización.
– Dimensión ética y social
16. 16
I. Crisis management
DRS-1-2015: Crisis management topic 1: Potential of current and new measures and technologies
to respond to extreme weather and climate events
Measures and technologies (current or new) to better forecast and manage the immediate
consequences of weather and to improve the response capacity (emergency management
operations, whole crisis, awareness, early warning systems)
Intl cooperation (US encouraged)
National law enforcement agencies, climate and weather services, civil protection units, CI
operators and networks
DRS-3-2015: Crisis management topic 3: Demonstration activity on large scale disasters and crisis
management and resilience of EU external assets against major identified threats or causes of
crisis
Demonstration of EU deployable disaster and crisis management capabilities to be applied in
real situations outside the EU.
Dual-use and synergies with defence
10-20 M€
DRS-6-2015: Crisis management topic 6: Addressing standardisation opportunities in support of
increasing disaster resilience
Standardization on technical, procedural, operational or semantic areas.
Mandate M487, synergies with EDA programmes
DRS - Disaster resilience: Topics 2015
17. 17
II. Disaster Resilience & Climate Change
DRS-9-2014/2015 (DG RTD): Disaster Resilience & Climate Change topic 1: Science and
innovation for adaptation to climate change: from assessing costs, risks and opportunities to
demonstration of options and practices
c) Innovation action ->technological and non-technological options to address climate-related
risks and climate-proof critical infrastructure assets and systems
Monitoring the performance and effectiveness of developed approaches
DRS-10-2015: Disaster Resilience & Climate Change topic 2: Natural Hazards: Towards risk
reduction science and innovation plans at national and European level
Develop an efficient networking and forum promoting effective mechanisms and
interactions with the key players towards a new strategic vision on natural hazards risk
reduction
DRS-11-2015: Disaster Resilience & Climate Change topic 3: Mitigating the impacts of climate
change and natural hazards on cultural heritage sites, structures and artefacts
Eco-innovative solutions to mitigate the effects of climate change and natural hazards on
cultural heritage sites, structures and artefacts
DRS - Disaster resilience: Topics 2015
18. 18
III. Critical Infrastructure Protection
DRS-12-2015: Critical Infrastructure Protection topic 1: Critical Infrastructure “smart grid”
protection and resilience under “smart meters” threats
Analyse potential new threats generated by the massive introduction of “smart meters” on
the distribution grid system, and propose concrete solutions to mitigate risks, guarantee
compatibility, improve resilience and reduce vulnerability (i.e cyber-attacks or physical
attacks)
Novel cryptographic solutions
DRS-13-2015: Critical Infrastructure Protection topic 2: Demonstration activity on tools for
adapting building and infrastructure standards and design methodologies in vulnerable
locations in case of natural or man-originated catastrophes
Security issue from the conceptual design of any building to its operation (in the case of a
critical infrastructure) or use(in the case of households).
EU methodological guide with recommendations and software tools for adapting building
and infrastructure standards and design methodologies.
DRS - Disaster resilience: Topics 2015
19. 19
III. Critical Infrastructure Protection
DRS-14-2015: Critical Infrastructure Protection topic 3: Critical Infrastructure resilience
indicator - analysis and development of methods for assessing resilience
Development of validated indicators to assess the level of resilience of different types of
critical infrastructures (at least 4 types)
New methods and solutions to assess resilience (comprehensive, threat, criticality and
vulnerability)
DRS-15-2015: Critical Infrastructure Protection topic 4: Protecting potentially hazardous and
sensitive sites/areas considering multi-sectorial dependencies
Analysis of risks and strengths/vulnerabilities, identification of alternative resources and
focus on the development and testing of qualitative methods that involve identifying links
between sectors and evaluating how impacts from a Seveso type accident might affect them
Improved protection measures, potential secerity of a CBRNE accident, risk assessment, etc.
DRS-17-2014/2015: (EASME): Critical infrastructure protection topic 7: SME instrument topic:
“Protection of urban soft targets and urban critical infrastructures”
Open call
SME-oriented
2 phases
DRS - Disaster resilience: Topics 2015
20. 20
IV. Communication technologies and interoperability
DRS-18-2015: Communication technologies and interoperability topic 1:
interoperable next generation of broadband radio communication system for public
safety and security
Specifications to set standards for the next generation of secure communications,
research roadmap and tender documentation
Preparatory action (CSA) towards a PCP
End-user involvement (at least 8 countries)
V. Ethical/Societal Dimension
DRS-22-2015: Ethical/Societal Dimension topic 3: Impact of climate change in third
countries on Europe's security
Political, strategic and institutional responses to enhance international and
European cooperation on the detection assessment and monitoring of the
security threats in Europe related to climate change in other regions of the world.
Instruments and tools to enhance mitigation and effect on European society
CSA
DRS - Disaster resilience: Topics 2015
21. 21
FCT: Fight against crime and terrorism - HOME
Objetivo: evitar incidentes, o mitigar sus efectos, procedentes del crimen y
el terrorismo. Desarrollo de tecnologías y capacidades para luchar
contra y prevenir el crimen (incluye el ciber-crimen), el tráfico ilegal y el
terrorismo (incluye el ciber-terrorismo), así como los aspectos sociales y
tendencias de radicalización.
La convocatoria se divide en 4 áreas:
– Tecnologías forenses
– Capacidades para fuerzas y cuerpos de seguridad
– Seguridad urbana
– Dimensión social/ética
22. 22
I. Forensics
FCT-1-2015: Forensics topic 1: Tools and infrastructure for the extraction, fusion, exchange and
analysis of big data including cyber-offenses generated data for forensic investigation
- To provide solutions in the areas of intelligent use and management of complex and large
amount of data for the discovery of correlated evidences to support forensic investigation,
operational and situational awareness for LEAs.
FCT-2-2015: Forensic topic 2: Advanced easy to use in-situ forensic tools at the scene of crime
- Focus on the development methodologies of tools and EU-wide standards for the secure
storage, smart visualization, access and the rapid exchange of forensic data supporting
evidence.
FCT-3-2015: Forensics topic 3: Mobile, remotely controlled technologies to examine a crime
scene in case of an accident or a terrorist attack involving CBRNE materials
- Development of tools to improve remote detection, identification of CBRNE materials, and
collection of forensic material/evidence in a variety of situations and environments
FCT-4-2015: Forensics topic 4: Internet Forensics to combat organized crime
- How to extract, compare, correlate, filter and/or interpret suspect information, data,
communications stored and/or transferred on the Internet.
- Trans-border aspects, technological aspects, legal and organisational issues.
FCT-Fight against crime and terrorism: Topics 2015
23. 23
II. Law enforcement capabilities
FCT-6-2015: Law Enforcement capabilities 2: Detection and analysis of terrorist-related
content on the Internet
- Proposals should focus on the accurate identification of terrorist online communities (even
hiding their real identity), accurate and fast categorization of malicious content published by
terrorists and their supporters in multiple languages, large-scale temporal analysis of terrorism
trends, and real-time summarization of multilingual and multimedial information published by
terrorists
FCT-9-2015: Law Enforcement capabilities topic 5: Identity Management
- Technological, organizational and social means necessary for a European electronic identity
ecosystem, to be identified, researched and tested.
FCT-Fight against crime and terrorism: Topics 2015
24. 24
IV. Ethical / Societal dimension
FCT-15-2015: Ethical/Societal Dimension Topic 3: Better understanding the role of new social
media networks and their use for public security purposes
- Analysis and purpose of social media and the relationship between the new social networks
and public security
- Integration of end-users is highly recommended
FCT-16-2015: Ethical/Societal Dimension Topic 4 - Investigating the role of social, psychological
and economic aspects of the processes that lead to organized crime (including cyber related
offenses), and terrorist networks and their impact on social cohesion
- Research on the human factor in (cyber) crime, causes and remedies.
FCT-17-2015: Fast track to Innovation – Pilot
To be defined
FCT-Fight against crime and terrorism: Topics 2015
25. 25
BES: Border Security & External Security - HOME
Objetivo: desarrollo de tecnologías y capacidades para mejorar sistemas,
equipos, herramientas, procesos y métodos que permitan mejorar la
seguridad de las fronteras. Explotación del potencial de EUROSUR,
border checks, smart borders (i.e. seguridad en cadena de suministro).
En relación con las fronteras exteriores, desarrollo de tecnología y
capacidades para apoyar a las Fuerzas de seguridad de la UE que
participan en apoyo a operaciones civiles en el exterior.
La convocatoria se divide en 6 áreas:
– Seguridad marítima
– Puntos de entrada y salida
– Seguridad en la cadena de suministros
– Gestión de la información en el contexto de la seguridad exterior
– Prevención de conflictos y apoyo en operaciones de paz
– Dimensión social/ética
26. 26
BES - Border Security & External Security: Topics 2015
I. Maritime Border Security
BES-1-2015: Maritime Border Security topic 1: radar systems for the surveillance of coastal
and pre-frontier areas and in support of search and rescue operations
- Pre-competitive research in areas ranging from sensor design, to the analysis and design of
system configuration and integration and validation by (public) authorities for target detection,
identification and recognition. Projects will focus only on border surveillance and search and
rescue (not defence) needs.
BES-2-2015: Maritime Border Security topic 2: affordable and easily deployable technologies
for EU coastal border surveillance with reduced impact on the environment
- Passive systems, low detectability and cost, to be deployed in environmentally sensitive
areas.
BES-3-2015: Maritime Border Security topic 3: Light optionally piloted vehicles (and sensors)
for maritime surveillance
- PCP project, end-user oriented.
BES-4-2015: Maritime Border Security topic 4: Detection of low flying aircraft at near shore
air space
- Technology development to identify low flying aircraft difficult to detect (i.e drug smugglers) –
new type of sensors, mobile units, multi-mode radar technologies, geo-spatial data, etc.
27. 27
BES - Border Security & External Security: Topics 2015
II. Border Crossing Points
BES-5-2015: Border crossing points topic 1: Novel mobility concepts for land border security
- Exploring new technologies and methodologies to improve land border crossing points (ABC gates, use of
biometric technologies, etc.)
BES-6-2015: Border crossing points topic 2: Exploring new modalities in biometric-based border checks
- to explore whether it is possible to use other biometric data (potentially already used in another context
and in another domain) than fingerprint, iris or facial picture to store in the e-Passport chip, which would
guarantee the same or higher level of security, but would be more accurate and could be retrieved in a more
efficient manner than in the case of the conventionally used biometric data types
BES-7-2015: Border crossing points topic 3: Optimization of border control processes and planning
- Research is needed in order to conceptualize and develop tools that would facilitate: (a) planning cost- and
performance-efficient allocation of assets and human resources to border control tasks, (b) exploration of
how to best combine operators with new technologies (e.g., through simulations, virtual environments), and
(c) designing optimal information workflows for particular border control scenarios to avoid disproportionate
burden on EU external border control authorities and economic operators/citizens
III. Supply chain security
BES-8-2015: Supply Chain Security topic 1: Development of an enhanced non-intrusive (stand-off) scanner
- Development of body-scan technologies able to discern those commodities sought by customs from beinign
marterials carried by travellers (narcotics, explosives, currency, weapons, CBRN materials)
28. 28
IV. External Security
BES-10-2015: Information management topic 1: Civilian humanitarian mission personnel
tracking
- Proposals should address the problem of tracking (from the headquarters) the assets (e.g.
Automatic Vehicle Location – AVL – technologies) and the staff of the missions deployed in third
countries for instance in the CSDP context.
BES-11-2015: Information management topic 2: Information management, systems and
infrastructure for civilian EU External Actions
- CSA preparatoria para un PCP
- Coordinación en la gestión de grandes catástrofes fuera de la UE.
BES-13-2015: Conflict prevention and peace building topic 2: Training curricula for Conflict
Prevention and Peace Building personnel
- Review current understanding and training relating to conflict prevention and peace
building, and developing new training methods in the field of civilian conflict prevention and
peace building.
- CSA
BES - Border Security & External Security: Topics 2015
29. 29
DS: Digital Security – cybersecurity, privacy and trust – CNECT
Objetivo: basado en la Estrategia europea para la
ciber-seguridad, esta convocatoria se dirige a
desarrollar herramientas que aumenten la confianza
en la seguridad digital y que apoyen a los usuarios
finales de tecnología en el desarrollo de servicios
confiables y seguros.
30. 30
DS-3-2015: The role of ICT in Critical Infrastructure Protection
Addressing security in the use of ICT in Critical Infrastructure (networks, systems, IACS,
SCADA).
The investigated concepts have to be tested in a field trial. SMEs are particularly
encouraged to provide specific and very focused security solutions adapting current ICT
security technology to IACS environments.
Impact: Resilience, increased preparedness, reduced response time and coordinated
response in case of a cyber-incident. Reduced possibilities to misuse ICT as a vehicle to
commit cybercrime or cyber-terrorism.
DS-4-2015: Information driven Cyber Security Management
Incidents, vulnerabilities, weaknesses and potential impact, threats, adversary’s
behaviour, capability, and intent.
Need to efficiently process the flow of information from both internal and external
sources, through improved information processing, analysis and, where necessary,
exchange.
Impact: Effective vulnerability remediation, enhanced prevention and detection
capabilities and faster response to incidents.
DS-Digital Security: Topics 2015
31. 31
DS-5-2015: Trust eServices
Electronic signatures, e-seals, timestamps or certified electronic delivery.
Regulation (EU) No 910/2014.
Comparison and interoperability of electronic trust services covering aspects such
as security assurance levels, operational security audits, state supervision systems,
data protection regimes or liability of trust service providers.
Impact: Empower and protect users in their digital experiences like e-contracting,
e-bidding, e-invoicing, accessing social networks, or accessing the services of local
or national administrations.
DS-7-2015: Value-sensitive technological innovation in Cybersecurity
Ensure a flourishing information society which offers safety and security and at
the same time respects Europe's fundamental values and rights.
Fundamental values and rights taken into account in the development process and
applied when used in innovative services and products
Coordination & Support Action.
DS-Digital Security: Topics 2015
33. 33
Nueva estructura y nuevas características
• Sólo 1 programa específico
• 3 pilares: Ciencia excelente, Liderazgo industrial y
Retos sociales
• Programa más enfocado hacia los retos sociales que
hacia tecnologías específicas
• Importancia de la INNOVACIÓN y de las actividades
CERCANAS A MERCADO
• Más actividades de tipo TRANSVERSAL
34. 34
Acelerar el proceso de firma de contratos (I)
3 meses
para la firma del
GA
Con algunas excepciones
8 meses máximo de TTG (time-to-grant)
5 meses
Información de los resultados de
evaluación
35. 35
No va a haber más
negociaciones:
• Cada propuesta se
evalúa tal cual
• No como “podría ser”
Validación de la
entidad legal en
paralelo
No se usa el papel:
• e-communication & e-
signature de los
acuerdos de
subvención
35
Acelerar el proceso de firma de contratos (II)
36. 36
(*) Research and technological development includes scientific coordination.
(**) For beneficiaries that are non-profit public bodies, secondary and higher
education establishments, research organisations and SMEs
(***) The reimbursement of indirect eligible costs, in the case of coordination
and support actions, may reach a maximum 7% of the direct eligible costs,
excluding the direct eligible costs for subcontracting and the costs of
resources made available by third parties which are not used on the premises
of the beneficiary.
(****) Including research for the benefit of specific groups (in particular
SMEs)
Maximum
reimbursement
rates
Research and
technological
development
activities (*)
Demonstration
activities
Other
activities
Network of
excellence
50%
75% (**)
100%
Collaborative
project(****)
50%
75% (**)
50% 100%
Coordination
and support
action
100% (***)
Única tasa de financiación
1 proyecto = 1 tasa de
financiación
Para todos los beneficiarios
Según la definición del PT:
‒ Hasta el 100% de los costes elegibles
‒ Con un límite máximo de hasta un
70% para proyectos de innovación
(excepto para organizaciones sin
ánimo de lucro – que podrían llegar
al 100%)
FP7
Única tasa CIs:
25 % Flat Rate
37. 37
• Research and Innovation Action (RIA)
• Innovation Action (IA)
• Coordination and Support Action (CSA)
• SME Instrument
• Pre-Commercial Procurement Cofund (PCP)
• Fast Track to Innovation Pilot
37
Instrumentos de financiación:
38. 38
Cómo presentar una propuesta:
El portal del participante
http://ec.europa.eu/research/participants/portal/desktop/en/home.html
41. 41
Section 1
• Title, acronym, objective etc.
• Fixed and free keywords
• 2000 character proposal abstract
• Previous/current submission
• Declarations
Section 2 (one form per partner)
• Participant Identification Code (PIC)
• Department
• Dependences
• Contact information
• Other contact information
Parte A – online (1/2)
41
42. 42
Section 3
• Cost and requested grant details
Section 4
• Questionnaire on ethical issues & societal impact
Section 5
• Call specific questions: clinical trial, Stage 2, SME
Instrument, Open Data Pilot, ERA-NET PCP-PPI
Parte A – online (2/2)
42
43. 43
First file – Sections 1-3
Limit: 70 pages (50 pages for CSA)
• Excellence
– E.g. Objectives, concept, progress beyond state-of-art...
• Impact
– E.g. Potential impact (incl. with reference to WP); measures to
maximise impact (dissemination, communication,
exploitation)
• Implementation
– Including work packages descriptions
– Information on third parties and subcontractors
Parte B: dos documentos .pdf
43
44. 44
Second file – Sections 4-5-6
• No page limit
• Section 4: Members of the consortium
• Section 5: Ethics and Societal Impact
• Section 6: Security
44
Parte B: dos documentos .pdf
45. 45
Escrutinio de propuestas
• En qué consiste? Análisis de los entregables y actividades de la propuesta en
cuanto al uso de background, manejo o generación (foreground) de
información/datos sensibles de comprometer aspectos de seguridad nacional.
• Cuándo se realiza? Después de evaluación técnica y en paralelo al panel de
aspectos éticos y de protección de datos.
• Cuál puede ser el resultado? Puede dar lugar a clasificación de entregables, a
actividades, o al total de la propuesta.
ATENCIÓN: EN H2020 NO se financian “proyectos sensibles”.
Proposal with No Security Concerns (NSC)
No classification but Recommendations for the grant agreement preparation
"Restricted UE" and recommendations for the grant agreement preparation
"Confidential UE" and recommendations for the grant agreement preparation
"Secret UE" and recommendations for the grant agreement preparation
Not to finance the proposal
46. 46
Escrutinio de propuestas
• Qué es un “proyecto sensible”? Es aquel que o bien contiene información
clasificada; o bien contiene información o material sujeto a restricciones de
seguridad; o bien contiene material sujeto a control de
exportación/transferencia.
ATENCIÓN: NO punto de vista de confidencialidad comercial o explotación.
• Qué cosas son “sensibles” en una propuesta? Los aspectos “sensibles” en una
propuesta son desde el punto de vista temático (subject of research) o tipológico
(type of research).
Potential sensitive subject of research:
explosives & CBRN
infrastructure & utilities
border security
intelligent surveillance
terrorism & organised crime
digital security
space
Potential sensitive type of research:
threat assessments
vulnerability assessments
specifications
capability assessments
incidents/scenarios based on real-
life security incidents and potential
threat scenarios
47. 47
Escrutinio de propuestas
• Cómo proceder 1/2 En la template de la Parte-B de toda propuesta aparece la
table 3.1.e: List of deliverables donde se debe indicar, para cada deliverable el
tipo de deliverable y el nivel de diseminación.
Key for classification of deliverables indicating the TYPE and the DISSEMINATION LEVEL
TYPE:
R: Document, report
DEM: Demonstrator, pilot, prototype,
plan design
DEC: Website, patent filing, press &
media actions, videos, etc
OTHER: Software, technical diagram, etc
DISSEMINATION LEVEL:
PU: Public, fully open, i.e., web
CO: Confidential, restricted under
conditions set in the model GA
CI: Classified, information as referred in
EC Decission 2001/844/EC
CDTI
CDTI
SOST
Univ.Free
SOST
Univ.Free
CDTI
Table 3.1.e List of deliverables
48. 48
Escrutinio de propuestas
• Cómo proceder 2/2 Además, en la template de la Parte-B de toda propuesta aparece el capítulo de
aspectos de seguridad. Si “Activities or results raising security issues: YES”, entonces será encesario
adjuntar la SAL junto con la tabla anexa y descripción sobre qué entidad y quién va a gestionar esta
información (6.3.1) así como si habrá un SAB (6.3.2) y, finalmente, si hay otras medidas de seguridad
(6.4).
Yes / No
Yes / No
50. 50
Aspectos éticos y protección de datos (1)
• Todas las propuestas de la convocatoria pasarán por el panel ético [expertos
independientes, legislación y principios éticos que deben cumplir,
recomendaciones en la implementación]
• Todas las propuestas deben describir las cuestiones éticas planteadas y la
forma en que se abordarán de manera que cumpla las regulaciones
nacionales, europeas e internacionales
• Las propuestas son responsables de:
– Identificar posibles temas éticos en las propuestas
– Gestionarlos dentro de la propuesta, detallarlos y desarrollar estas actividades
durante el proyecto (importancia de planificar estas actividades, presupuestar,
posible creación de un ethics advisory board, etc.)
• Rellenar las hojas de “Ethics self-assessment” – parte A de la propuesta
51. 51
Aspectos éticos y protección de datos (2)
• Ejemplos de temas con implicaciones éticas que
pueden aparecer en propuestas de sociedades seguras:
– Data privacy (difusión, procesamiento, etc.)
– Data protection (legislación, medidas de seguridad, etc.)
– Mission/Function creep: cuando se amplía el alcance del proyecto a
otros ámbitos en los que se puedan dañar valores éticos fundamentales.
– Dual use
–Misuse/Malevolent use: uso malintencionado de sistemas/tecnologías,
etc.
52. 52
Gender issues
Sexo y Género
Gender Equality in Horizon 2020
http://ec.europa.eu/research/participants/data/ref/h2020/grants_manual/hi/gender/h2020-hi-
guide-gender_en.pdf
Fact sheet: Gender Equality in Horizon 2020
https://ec.europa.eu/programmes/horizon2020/sites/horizon2020/files/FactSheet_Gender_091213_
final.pdf
“Sex” is a biological quality “Gender“ is a socio-cultural process
53. 53
En resumen: Coherencia en todo
OBJETIVOS
RESUMEN
PAQUETES
DE TRABAJO
ENTREGABLES &
HITOS
IMPACTO
Alcanzable durante
el proyecto,
y medible
PROBLEMA, ESTADO DEL ARTE (Progreso más allá del
estado del arte)
INNOVACIÓN
Difusión y explotación de los resultados
del proyecto
Adaptado C. Vargas (U. Sevilla), basado Hyperion
MUY
IMPORTANTE
C
O
H
E
R
E
N
C
I
A
54. 54
Lecciones aprendidas convocatoria 2014 (I)
Mala planificación de las fechas de preparación de propuestas (se trabaja
demasiado en las últimas semanas, en verano!!) Imagen unificada de
una propuesta y no un “collage” de contribuciones.
Propuestas que no explican bien sus objetivos de forma clara y concisa en
las primeras 5 páginas Las propuestas buenas explican cómo responden,
punto por punto, a las demandas del topic, de la call y del contexto general
del programa en las políticas EU (compliance matrix).
Consorcios con falta de usuarios finales o bien con falta de casos de uso
bien montados en cada país (cluster: industria+academia+end-user) Una
propuesta competitiva tiene bien definida la relación entre los partners y
usuarios al respecto de la explotación, cesión y uso de los resultados, así
como actividades bien detalladas.
55. 55
Lecciones aprendidas convocatoria 2014 (II)
No se integra bien a los usuarios finales desde el principio de la propuesta,
y eso se nota. La identificación de diferentes tipos de usuario final al que
se pretende llegar (target public) es clave para que una propuesta de
solución sea creíble. Buen plan de comunicación y de aproximación a
cliente/usuario.
Falta de relaciones con los “mejores” del sector a nivel europeo ->
REVISAR EL CATÁLOGO DE PROYECTOS FP7
Complementariedad con acciones ya financiadas en otros programas (gran
fuente de información) Falta de explicación de la sostenibilidad de la
solución más allá de la finalización de la propuesta (falta de visión a medio-
largo plazo).
Consultar con suficiente antelación con el NCP
56. 56
Lecciones aprendidas convocatoria 2014 (III)
Identificar correctamente qué y a quién se quieren comunicar resultados
Planes de contingencia concisos pero específicos para cada paso crítico
dado en pos de la solución.
Claridad y concisión No repetir conceptos y apoyarse en figuras y
resúmenes de lo más destacado de esa sección. (sin abusar)
La dimensión de colaboración internacional, si se da el caso, debe estar
muy bien explicada (qué partner, porqué él, tareas específicas, explotación
posterior, ...).
Advisory Boards, si se incluyen, bien explicados y con CVs realmente
competentes y que aporten valor añadido real (por sus opiniones, sectores
de actividad diferentes, etc...).
Secciones de ethics, data protection, security aspects concisas pero bien
elaboradas (quién, qué, cómo).
57. 57
Enlaces de interés y otra información
Fuentes de información
Programa de Trabajo 2015 http://ec.europa.eu/research/participants/port
al/doc/call/h2020/common/1617617-
part_14_secure_societies_v2.0_en.pdf
Web EC H2020 http://ec.europa.eu/research/horizon2020/ind
ex_en.cfm#
Web Horizonte 2020 Español http://eshorizonte2020.es/
IPR & Open Access http://ec.europa.eu/research/science-
society/index.cfm?fuseaction=public.topic&id=
1301
Ethical issues http://ec.europa.eu/research/participants/doc
s/h2020-funding-guide/cross-cutting-
issues/ethics_en.htm
Búsqueda en Socios en H2020
en Sociedades Seguras (red
Puntos Contacto SEREN2,
próximamente SEREN3)
http://www.security-research-
map.eu/index.php?file=search.php&type=1
59. 59
Catálogo de proyectos FP7 SEC
Catálogo de proyectos FP7 SEC
EU Research
for a Secure
Society (FP7
Security
Projects)
http://eshorizonte2020.cdti.
es/index.asp?MP=87&MS=7
21&MN=2&TR=A&IDR=1&id
documento=4913
60. 60
El equipo de Secure Societies en España
La Delegación española en el Comité de Gestión Secure Societies
Dirección Programas
Internacionales
Maite Boyero Egido
maite.boyero@cdti.es
DG GUCI - Servicio de
Innovación tecnológica
Soraya Artiles
sorayaartiles@guardiacivil.es
El equipo CDTI en Bruselas
Dirección Programas
Internacionales
Marina Martínez
marina.cdti@sost.be