• Seguici su Twitter

  • PNSD

  • DesignDidattico Partner

    Logo Lim
  • Categorie articoli

  • Blog Stats

    • 1.054.428 hits
  • Pagine

Scuole secondarie superiori, Università e Consorzi universitari diventano per legge soggetti di intermediazione tra domanda e offerta di lavoro

Emanate le norme applicative dell’art. 29 della Legge 111/11

Vai agli allegati

Con la pubblicazione sulla Gazzetta Ufficiale del 3 dicembre delDecreto del Ministro del Lavoro e delle politiche sociali del 20 settembre 2011, diventa operativo a partire del 18 dicembre 2011, l’obbligo per le scuole secondarie di II grado statali e paritarie, le università statali e non statali, i consorzi universitari, di interconnettersi alla Borsa continua nazionale del lavoro quali soggetti autorizzati ad effettuare attività di intermediazione tra domanda e offerta di lavoro.

In base all’art. 2 comma 1 lettera b) del D.Lgs. 276/03 (legge Biagi), l’attività di intermediazione  è comprensiva “della raccolta dei curricula dei potenziali lavoratori; della preselezione e costituzione di relativa banca dati; della promozione e gestione dell’incontro tra domanda e offerta di lavoro; della effettuazione, su richiesta del committente, di tutte le comunicazioni conseguenti alle assunzioni avvenute a seguito della attività di intermediazione; dell’orientamento professionale; della progettazione ed erogazione di attività formative finalizzate all’inserimento lavorativo”

Articolo 6 del D.Lgs.276/03
(come sostituito dall’art. 29 della Legge 111/11)

L’art. 29 della legge 111/11, nel sostituire l’art. 6 del decreto legislativo 276/03, prevede l’obbligo di svolgere l’attività di intermediazione non solo per le università, ma anche per i consorzi universitari e per le scuole secondarie di II grado.

Ai sensi del nuovo articolo 6, tale obbligo comporta:

  1. la pubblicazione sui siti istituzionali delle scuole secondarie di II grado dei “curricula dei propri studenti all’ultimo anno di corso e fino ad almeno dodici mesi successivi alla data del conseguimento del titolo di studio”
  2. la pubblicazione sui siti istituzionali delle università e dei consorzi universitari dei “curricula dei propri studenti dalla data di immatricolazione e fino ad almeno dodici mesi successivi alla data del conseguimento del titolo di studio”
  3. l’interconnessione dei soggetti sopra elencati alla borsa continua nazionale del lavoro per il tramite del portale ClicLavoro;
  4. il rilascio alle Regioni e al Ministero del Lavoro e delle politiche sociali di ogni “informazione utile relativa al monitoraggio dei fabbisogni professionali e al buon funzionamento del mercato del lavoro”

A scanso di equivoci il comma 5 del nuovo articolo 6 prevede che le attività di intermediazione sono svolte “senza nuovi o maggiori oneri a carico della finanza pubblica”.

Circolare 4 agosto 2011 del MIUR e MLPS

La circolare del 4 agosto 2011, a firma congiunta dei ministri Gelmini-Sacconi, oltre a fornire le motivazioni che sono alla base delle scelte operate dal legislatore (la premessa riprende integralmente parti del piano giovani Italia 2020 presentato il 23 settembre 2009), chiarisce che scuole, università, consorzi universitari, a condizione del rispetto degli obblighi previsti dal citato articolo 6 del D.Lgs. 276/03, sono ope legis autorizzate a svolgere attività di intermediazione.

Riguardo alle modalità di pubblicazione dei curricula degli studenti la circolare stabilisce che:

  • deve essere garantita solo l’informativa prevista dall’art. 13 del Codice della privacy (D.Lgs. 196/03)
  • non è necessario alcun consenso specifico dello studente in quanto l’attività di raccolta e diffusione dei curricula rientra in una norma prevista per legge.

Decreto del Ministro del Lavoro del 20 settembre 2011

Il decreto ministeriale del 20 settembre definisce le modalità di interconnessione a ClicLavoro, nonché le modalità di iscrizione delle istituzioni scolastiche ed universitarie nell’apposito albo dei soggetti autorizzati all’attività di intermediazione previsto dall’art. 4 del D.Lgs. 276/03.

Modalità di interconnessione a ClicLavoro

  • il Ministero del lavoro e delle politiche sociali rilascia le credenziali utili per l’interconnessione a ClicLavoro;
  • le istituzioni scolastiche ed universitarie conferiscono a ClicLavoro ogni informazione utile al monitoraggio dei fabbisogni professionali e al buon funzionamento del mercato del lavoro;
  • le istituzioni scolastiche, le università, i consorzi universitari, autorizzati a svolgere attività di intermediazione, pubblicano, sui rispettivi siti istituzionali, i curricula degli studenti utilizzando l’allegato 1 al decreto.

Iscrizione all’Albo informatico dei soggetti autorizzati all’attività di intermediazione

  • Alla sezione III dell’Albo è aggiunta la “Sub-Sezione III.1 – Regimi particolari di intermediazione”
  • L’iscrizione avviene utilizzando l’allegato 2 al decreto (comunicazione di inizio attività di intermediazione), sottoscritto dal legale rappresentante dell’istituzione e inviato con lettera raccomandata alla Direzione Generale per le politiche dei servizi per il lavoro del Ministero del Lavoro;
  • Ai fini dell’iscrizione nella predetta sub sezione le Regioni comunicano alla Direzione Generale l’elenco dei soggetti autorizzati a svolgere attività di intermediazione

Sanzioni

L’inosservanza di quanto previsto dal nuovo art. 6 del D. Lgs. 276/03 comporta l’applicazione della sanzione amministrativa pecuniaria da euro 2.000 a euro 12.000 nonché la cancellazione dall’Albo.

Il commento

In premessa la FLC  CGIL ribadisce , ancora una volta, la propria radicale opposizione rispetto al documento ideologico che è alla base di quest’ultimo intervento normativo (Italia 2020, piano giovani presentato congiuntamente dal MIUR e dal Ministero del Lavoro il 23 settembre 2009, che, tra l’altro, prevede l’abolizione del valore legale del titolo di studio), oltre che all’apprendistato tutto in azienda a partire dai 15 anni.

In particolare la FLC CGIL si dichiara contraria:

  • alla concezione per cui il lavoro è, al tempo stesso, il mezzo e il fine della formazione ;
  • all’equiparazione “tout court “ dello studente ad un lavoratore (seppure particolare), al servizio dell’impresa ;
  • all’idea che l’acquisizione delle competenze si realizzi attraverso lo sfruttamento degli studenti in attività (manuali o non manuali) ripetitive ed esecutive;
  • all’eliminazione del valore legale dei titoli di studio.

Bisogna ricordare che la FLC CGIL si è da sempre battuta per rafforzare il legame e l’integrazione tra istruzione e mondo del lavoro.

Ma proprio per questo  abbiamo sempre denunciato i vuoti richiami alla “modernizzazione”  proposta nel documento “ Italia 2020 “ che ripropone  una anacronistica e antistorica ripartizione tra una didattica tradizionale, da effettuarsi nelle istituzioni educative e una formazione lavorativa da acquisire in azienda.

La FLC CGIL  propone un serio piano di investimenti che affronti con urgenza, la  radicale trasformazione delle modalità di insegnamento puntando  sulla progettazione dei percorsi per ambiti disciplinari, e, soprattutto , per la scuola  secondaria di II grado,  sull’organizzazione degli spazi fisici , delle aule speciali e dei laboratori intervenendo sulle modalità di costruzione, ristrutturazione e manutenzione degli edifici scolastici.

Nel merito la Flc  Cgil stigmatizza le modalità poco trasparenti di elaborazione del decreto da parte del Ministero del Lavoro e denuncia l’assenza di qualsiasi coinvolgimento delle istituzioni scolastiche e universitarie.

Una colpevole inadempienza che appare ancora più imbarazzante se in riferimento  all’allegato 1 (CV studenti) la relazione  illustrativa ci informa che esso è stato “concordato informalmente con il Ministero dell’Istruzione, Università e Ricerca e anche con alcuni tra i maggiori atenei italiani”. Naturalmente nessuno sa quali siano i soggetti informalmente contattati.

Grave è anche la mancata informativa ai sindacati dei comparti scuola e università da parte del MIUR riguardo alla circolare del 4 agosto.

La FLC CGIL  denuncia l’assenza di qualsiasi iniziativa di informazione/formazione da parte del Miur a fronte di obblighi complicati e  delicati che potrebbero prevedere , in caso di inadempienze,  sanzioni amministrative piuttosto pesanti per le istituzioni interessate e l’assenza  di  risorse aggiuntive per retribuire gli ulteriori carichi di lavoro che comporta l’entrata in vigore delle nuove norme. Del resto , per evitare equivoci,  l’articolo 6 del D.Lgs 276/03 prevede esplicitamente che non vi debbano essere né nuovi né maggiori oneri a carico della finanza pubblica.

Riguardo specificatamente alla secondaria di II grado, appare incredibile il completo silenzio sui percorsi di orientamento finalizzati alle professioni e al lavoro previsti dal D.Lgs. 21/08, mentre non è affatto chiaro in quale ambito, definito dal CCNL della scuola, rientrerebbe lo svolgimento di tutte le attività connesse alla intermediazione tra domanda e offerta di lavoro.

Su tutte le problematiche connesse all’applicazione dell’art. 29 della Legge 111/11 la FLC chiede l’immediata apertura di un tavolo di confronto con il MIUR e il Ministero del lavoro.

 

da flccgil.it

Riecco “Didattica e Informatica Scuola Primaria”

E’ con piacere che segnalo la ripresa del suddetto blog, grazie alle maestre, abbiamo bisogno di voi!

Ci scusiamo con i lettori se in questi mesi abbiamo tralasciato
di scrivere sul nostro blog!

In realtà ci siamo dedicate alla preparazione di una Guida Didattica che verrà proposta agli insegnanti di Scuola Primaria adottatari dei libri di testo Minerva Scuola, del gruppo Mondadori Education.  E’ un guida che illustra passo passo come usufruire del me-book, la versione digitale del libro di testo. E’ uno strumento ottimizzato per la lezione che condivide con il libro cartaceo sia l’organizzazione, sia i contenuti. Tuttavia può essere sfogliato sulla LIM, visualizzato a schermo intero ed è possibile inserirvi annotazioni, evidenziazioni e disegni.
Se volete, potete scoprire le potenzialità del me-book cliccando su questo link:

http://www.youtube.com/watch?v=l6g7kKqVt7I

Per quanto riguarda le attività didattiche, proprio ieri abbiamo trovato un sito che propone attività ed esercizi di storia e di geografia sotto forma di giochi e cruciverba.

A noi è piaciuto molto perchè permette ai bambini di consolidare in modo autonomo le conoscenze acquisite in forma divertente e giocosa. Ecco un esempio:

Giochiamo con le parole della montagna

 

Troverete tante altre attività cliccando sul link: http://www.scuolagiocando.it

A presto,

Emari

Proteggere il nostro wifi (a scuola e non)

Sempre piu spesso a scuola abbiamo il wifi. Ma siamo veramente sicuri che sia…sicuro? Ecco come difendersi!

Come evitare accessi abusivi sulla rete Wi-fi


Dal sito Wireless Italia arrivano alcuni consigli utili ed intelligenti per proteggere la connessione degli utenti che utilizzano il Wireless. Navigare con tranquillità, facendo in modo che il router WiFi sia protetto da aggressioni o da accessi abusivi. Di seguito le regole fondamentali per proteggere una rete Wireless:
1. Tieni sempre presente che una rete senza fili è per sua stessa natura sempre intercettabile e vulnerabile, le onde radio irradiate dalle tue antenne, vengono diffuse nell’etere e possono arrivare ovunque, anche dove non vuoi. Non sentirti mai al sicuro al 100%, non è detto che un sistema di sicurezza oggi inespugnabile non possa venire bucato domani!

2. Spegni l’ADSL Wireless Router o l’Access Point quando non lo utilizzi, a prescindere dal fatto che sia protetto o meno, eviterai di metterlo in balia di malintenzionati quando non ti serve. Se il tuo dispositivo lo permette, limita la connessione per fasce orarie, restringendo l’accesso solo in determinati orari. Sempre se il tuo dispositivo lo permette, riduci la potenza di trasmissione al minimo possibile compatibilmente con l’area di copertura, cosi rendi piú difficili le connessioni abusive dall’esterno.

3. Disattiva l’SSID broadcast, in questo modo eviterai connessioni occasionali da parte di chi si trova nel raggio d’azione della tua rete. Naturalmente dovrai aver prima impostato e salvato nei tuoi Client una connessione predefinita col nome (cioè l’SSID) dell’Access Point, altrimenti neppure loro potranno più connettersi.
4. Modifica la password di accesso al pannello amministrativo del tuo Access Point per evitare l’accesso da parte di possibili intrusi. Tutti i dispositivi nuovi hanno una password di default conosciuta dai vari tools di attacco, e comunque reperibile facilmente.

5. Attiva il filtro sui MAC Address delle schede wireless che si connettono. Ogni scheda wireless unisce ai pacchetti trasmessi nell’etere un codice univoco identificativo della scheda stessa, che viene rilevato dall’access point e può essere trattato, in modo da concedere o negare la connessione ai vari client. Attenzione però, non considerarti al sicuro una volta impostata questa lista, infatti il MAC Address, con un po di conoscenze informatiche può essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un’incursione nella tua rete semplicemente presentandosi sotto mentite spoglie ed avere accesso al sistema.

6. Disattiva il Server DHCP dell’Access Point (o Wireless Router) e modifica l’indirizzo IP di default del dispositivo, anzi, se puoi, cambia proprio numerazione a tutta la rete locale, e nelle impostazioni di rete dei PC che si dovranno connettere meglio inserire i dati manualmente, infatti, il server DHCP è quel meccanismo che permette di assegnare automaticamente gli IP a tutti i computers che si connettono. Il sistema è molto comodo per te ma lo è anche per chi si vuole connettere abusivamente. Per quanto riguarda l’impostazione degli IP statici sull’intera rete locale utilizza indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il più difficoltoso possibile la ricerca degli IP corretti.
7. Attiva i sistemi di trasmissione crittografica. I sistemi disponibili al momento sono il WEP, il WPA ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull’Access Point (e naturalmente anche sul Wireless Router) che sul PC client. Evita accuratamente il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato craccato. Il WPA (Wi-Fi Protected Access), è invece un buon protocollo transitorio, il migliore, sempre che tutti i dispositivi della rete lo supportino, è il WPA2. Ricordati di impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l’esclusione di caratteri speciali e particolari, leggi il post precedente Come creare password sicure.
8. Mantieni sempre in funzione un programma Firewall su tutti i PC che si connettono alla rete wireless. Ancora meglio sarebbe installare un Firewall Hardware che ti permette, di effettuare un controllo granulare su tutto quanto passa in rete, ed essere eventualmente avvisato via email attraverso una serie di alert. Se non vuoi spendere e hai sottomano un vecchio PC da recuperare, puoi installare una distribuzione linux fatta apposta per creare un potente Firewall Hardware. Esistono due ottime distribuzioni, una é IPCOP, e l’altra si chiama Endian Firewall sviluppato da una azienda di Bolzano. Una volta installato e configurato secondo le tue esigenze, avrai trasformato il vecchio PC in un potente e versatilissimo firewall.

Fonte: Wireless Italia via Publiweb

Capire la crisi (spread, default, derivati…) con ottimi video

Ottima risorsa per studenti e non solo per capire questa maledetta crisi:

http://www.youtube.com/user/TVscuola?feature=mhee#p/u/13/4jMnkdkBDOI