<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; color: rgb(0, 0, 0); font-size: 14px; font-family: Calibri, sans-serif; "><div><div><div><p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">In this issue:</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">1. The MIT Network Security Roadmap</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">2. White House Increases Cybersecurity Budget</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">3. Tip of the Week: Using a Smartphone Securely</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">--------------------------------------------------</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">1. The MIT Network Security Roadmap</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">--------------------------------------------------</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">The Network Security Roadmap, a critical track of the Infrastructure Roadmap, was reviewed and approved by the IT Governance Committee last week. Implementation of the plan will improve the department of Information Services &amp; Technology's (IS&amp;T) ability to detect and remediate intrusive activity on the MIT network. Tim McGovern, Mike Halsall, and Mark Silis, members of IS&amp;T's Operations and Infrastructure division, prepared and led the presentation, and were on hand to answer questions posed by the IT Governance Committee members during last week's meeting. The approved IT Roadmaps can be found on the IT Governance Committee website: &lt;<a href="http://web.mit.edu/itgc/roadmaps.html"><span style="text-decoration: underline ; color: #1e37ee">http://web.mit.edu/itgc/roadmaps.html</span></a>&gt;.&nbsp;</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">-------------------------------------------------------------</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">2. White House Increases Cybersecurity Budget</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">-------------------------------------------------------------</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">In spite of budget cuts in many other places, the White House is proposing a big increase in cybersecurity research and development in next year's budget. The goal is to improve, in part, the government's ability to reduce the risk of insider threats and to ensure the safety of control systems such as those used at power plants. When all cybersecurity spending plans across the board are added together, cybersecurity research and development spending will increase 35% to $548 million next year, according to Phillip Coyle, associate director for national security.</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">Read the story in the news:&nbsp;</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">&lt;http://www.computerworld.com/s/article/9209461/Obama_seeks_big_boost_in_cybersecurity_spending&gt;</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">---------------------------------------------------------------</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">3. Tip of the Week: Using a Smartphone Securely</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">---------------------------------------------------------------</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">Smartphones are one of the fastest growing risks in technology. They now have the complexity, functionality, and processing power of a low-end computer, yet they lack many of the security controls you would expect in such a device. This newsletter by SANS covers the top ten ways you can help protect and secure your smartphone, regardless of which vendor you use: &lt;<span style="text-decoration: underline ; color: #1e37ee">http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201102_en.pdf</span>&gt; (This link requires a PDF reader.)</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">At MIT, the Mobile Devices team of IS&amp;T is preparing documentation for how to remotely wipe smart phones. The team will send out a notice to subscribers of the mobilepartners@mit.edu email list when the information becomes available.</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">========================================================================================</p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial; min-height: 16.0px"><br></p>
<p style="margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px Arial">To read all current and archived articles online, visit the Security-FYI Blog at &lt;<a href="http://securityfyi.wordpress.com/"><span style="text-decoration: underline ; color: #3369b5">http://securityfyi.wordpress.com/</span></a>&gt;</p></div><div><div><br></div><div><br></div><div><font class="Apple-style-span" color="rgb(0, 0, 0)"><font class="Apple-style-span" face="Calibri"><span class="Apple-style-span" style="font-size: 14px;"><span class="Apple-style-span" style="font-size: 12px; font-family: Helvetica; "><div style="font-size: 12px; ">Monique Yeaton</div><div style="font-size: 12px; ">IT Security Awareness Consultant</div><div style="font-size: 12px; ">MIT Information Services &amp; Technology (IS&amp;T)</div><div style="font-size: 12px; ">(617) 253-2715</div><div style="font-size: 12px; "><a href="http://ist.mit.edu/security">http://ist.mit.edu/security</a></div><div style="font-size: 12px; "><br></div><div style="font-size: 12px; "><font class="Apple-style-span" color="#FC2218">The IT Security Team moved on 2/11/11: </font>Come see us in our new location at W92-236.&nbsp;</div></span></span></font></font></div></div></div></div></body></html>