“Bundesweit ist weniger als die Hälfte der kommunalen Sammelstellen ausreichend ausgestattet”, sagte Ralf Bleicher, Umweltabgeordneter des Deutschen Landkreistages, der Süddeutschen Zeitung. In einigen Landesteilen sei die Situation noch deutlich schlechter – beispielsweise seien in Brandenburg bislang nur zehn Prozent der notwendigen Sammelbehälter ausgeliefert worden.
Dennoch werden die betroffenen Gemeinden nach Bleichers Worten ihr Möglichstes tun. “Den befürchteten Müllnotstand wird es nicht geben, weil wir für Ausgleich sorgen, obwohl das nicht unsere Aufgabe ist.” Viele Städte und Gemeinden würden in Eigenregie Container in ausreichenden Mengen aufstellen. “Bislang ist jedoch nicht geklärt, wer für diese Kosten aufkommt.”
Das neue – noch von der rot-grünen Bundesregierung beschlossene – Elektrogesetz sieht vor, dass die Hersteller ihre Altgeräte bei kommunalen Sammelstellen abholen und die weitere Entsorgung organisieren und bezahlen. Dies haben bisher Städte und Gemeinden selbst erledigt und über die allgemeinen Abfallgebühren finanziert.
Wohin gemäß der neuen Vorgaben Container geliefert werden, entscheidet die Stiftung Elektro-Altgeräte Register (EAR). Da viele Hersteller die Entsorgung nicht selbst übernehmen, sondern Subunternehmen beauftragen, sei aber oft nicht nachvollziehbar, wer letztendlich verantwortlich sei, so Bleicher. “An wen sollen sich da die Kommunen halten?”
Das neue System ist auf die Mitarbeit der Verbraucher angewiesen. Wer sein altes Handy in den Restmüll wirft, hat kaum Konsequenzen zu fürchten. Die Müllabfuhr kann sich jedoch weigern, die Tonne zu leeren.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…