Virtual CISO (CISO-as-a-Service): Lohnt sich das Modell?

11 min read

Ein Virtual CISO kann Sicherheitssteuerung professionalisieren oder zum teuren Abo werden. Der Überblick zeigt, wann CISO-as-a-Service sinnvoll ist und welche Rolle Human-Risk-Management spielt.

Inhalt

  1. Aufgaben eines (virtuellen) CISOs
  2. vCISO vs. CISO
  3. Kosten 
  4. Vorteile
  5. Brauche ich überhaupt einen vCISO?
  6. Kritischer Faktor: Human-Risk-Management
  7. Wann ist ein vCISO sinnvoll?

Überblick: CISO-as-a-Service

  • CISO-as-a-Service bietet externe Security-Führung ohne interne Rolle
  • Virtual CISO schafft Struktur, Priorisierung und Steuerung
  • vCISO vs. CISO hängt von der Art der Zusammenarbeit ab
  • CISO-as-a-Service ersetzt keine Umsetzungskapazität
  • Human-Risk-Management erhöht die nachhaltige Wirkung

Bei CISO-as-a-Service wird die Rolle des Chief Information Security Officer extern wahrgenommen. Ein Virtual CISO übernimmt dabei Aufgaben wie strategische Steuerung, Risiko-Priorisierung und Governance, ist jedoch nicht fest in der Organisation angestellt.

Die Kosten für einen Virtual CISO lassen sich nicht pauschal beziffern. Sie richten sich nach Aufgabenumfang, gewünschter Verfügbarkeit und dem vereinbarten Verantwortungszuschnitt. Gängig sind Retainer-Modelle, Tagessätze oder projektbasierte Vereinbarungen. Interne Abstimmungs- und Umsetzungsaufwände kommen in der Regel hinzu.

Ein vCISO eignet sich für Organisationen, die Security-Führung benötigen, aber keine interne Rolle in Vollzeit aufbauen können oder wollen. Typisch sind Wachstumsphasen, steigende Kunden- oder Audit-Anforderungen sowie Übergangssituationen mit begrenzten internen Kapazitäten.

CISO-as-a-Service bietet sich an, wenn Struktur, Priorisierung und Entscheidungsfähigkeit im Security-Bereich fehlen oder kurzfristig aufgebaut werden müssen. Das Modell passt besonders dann, wenn Risiken steigen, Verantwortlichkeiten unklar sind oder Entscheidungs- und Umsetzungswege nicht greifen.

Ein CISO-as-a-Service kann bei der Umsetzung von NIS2 (Wer ist betroffen?) unterstützen, indem er Anforderungen einordnet, Verantwortlichkeiten klärt und Maßnahmen priorisiert. Die operative Umsetzung bleibt jedoch intern verankert und erfordert klare Owner sowie abgestimmte Prozesse.

Aufgaben eines (virtuellen) CISOs: Was hinter CISO-as-a-Service steckt

CISO-as-a-Service beschreibt keine operative Zusatzrolle, sondern eine Führungsfunktion. Im Mittelpunkt stehen Steuerung, Priorisierung und Entscheidungsfähigkeit rund um Informationssicherheit. Ein CISO sorgt dafür, dass Informationssicherheit nicht isoliert in der IT bleibt, sondern dort ankommt, wo Entscheidungen getroffen werden. Es geht darum, Zuständigkeiten klar zu ziehen, Themen sinnvoll zu priorisieren und einen festen Rahmen für Reporting und Entscheidungen zu schaffen.

Was das in der Praxis bedeutet, lässt sich an typischen Aufgaben festmachen:

  • Risiko-Übersetzung: Sicherheitsrisiken so einordnen, dass ihre Auswirkungen auf Betrieb, Haftung und Reputation greifbar werden und vergleichbar sind.
  • Governance und Verantwortlichkeiten: Es braucht klare Rollen und feste Entscheidungswege, damit Security nicht an Übergaben scheitert oder zwischen Teams liegen bleibt. Auch Eskalationen sollten vorab geregelt sein.
  • Programmführung: Statt Einzelmaßnahmen nebeneinander zu stellen, wird eine Roadmap genutzt, um Fortschritte sichtbar zu machen und Hindernisse rechtzeitig aus dem Weg zu räumen.
  • Audit- und Kundenanforderungen: Nachweise müssen so organisiert sein, dass sie bei Anfragen aus Enterprise Sales, bei Zertifizierungen oder in einer Due Diligence ohne Hektik verfügbar sind.
  • Krisenfähigkeit: Sicherheitsvorfälle vorbereiten, indem Kommunikation, Zuständigkeiten und Entscheidungswege vorab geklärt werden.

Ergebnisse entstehen vor allem dann, wenn Sicherheitsarbeit in Prozesse integriert ist und nicht als Parallelprogramm läuft. Ein Virtual CISO oder CISOaaS kann diese Steuerungskompetenz von außen einbringen. Häufig geschieht das mit schneller Verfügbarkeit und Erfahrung aus mehreren Umfeldern. Gleichzeitig verschiebt sich Verantwortung: Damit Empfehlungen nicht liegen bleiben, braucht es intern klare Ownership für Umsetzung und Abstimmungen (zum Beispiel IT/Engineering, Legal/Compliance, HR). Ohne diese Einbindung wird ein vCISO schnell zum reinen Beratungs-Setup, statt Security im Alltag zu verankern.

Rolle des (virtual) CISOs: Strategische Funktion und typische Virtual CISO-Services

Ein (virtueller) CISO agiert als Bindeglied zwischen Strategie, Technik und Governance. In manchen Kontexten wird dafür auch der Begriff Virtual CISO-as-a-Service verwendet. Typische Virtual CISO-Services umfassen Security-Strategie und Roadmap, Risiko-Assessments, Management-Reporting, Audit-/Kundenanforderungen sowie Incident-Readiness (inkl. Rollen- und Kommunikationsplan). Wichtig ist weniger die Menge an Dokumenten als ein belastbares Betriebsmodell: Wer entscheidet was, wie schnell und mit welchen Informationen.

vCISO vs. CISO: Wo die Unterschiede wirklich relevant werden

Der Vergleich vCISO vs. CISO wird häufig als Personalfrage geführt. In der Praxis geht es stärker darum, wie die Rolle in Entscheidungen, Priorisierung und Umsetzung eingebunden und wie verlässlich die Verfügbarkeit im Alltag sowie im Krisenfall geregelt wird.

Ein interner CISO profitiert von Nähe zur Organisation, Kontextwissen und informellen Entscheidungswegen. Ein vCISO bringt häufig Tempo, externe Erfahrung und eine strukturierte Methodik ein. Unterschiede zeigen sich vor allem beim Übergang von Planung zu Umsetzung: Wer übernimmt intern Verantwortung, wer löst Blockaden und wie wird Fortschritt gesteuert?

Vergleichstabelle: Anstellung, Scope, Kostenstruktur, Verfügbarkeit, Integration, Eignung

KriteriumInterner CISOvCISO / CISO-as-a-Service
AnstellungFestangestellt, Teil der OrganisationExtern, vertraglich geregelt (oft Fractional)
ScopeHäufig breit, inkl. People/Process/TechHäufig klar abgegrenzt (Leistungsbausteine, Zeitkontingent)
KostenstrukturFixkosten (Gehalt, Nebenkosten)Variable Kosten (Retainer/Tagessatz/Projekt)
VerfügbarkeitKontinuierlich, auch ad hocAbhängig von Vertrag/SLA und Terminlage
IntegrationHoch: Kontext, Netzwerke, informelle EntscheidungswegeMuss aktiv hergestellt werden (Stakeholder-Setup)
UmsetzungskraftDirekter Einfluss auf Teams/RessourcenBenötigt interne Owner für Umsetzung
EignungWenn Security dauerhaft Kernfunktion ist und der Reifegrad wächstWenn zügig Struktur nötig ist oder eine Übergangsphase zu überbrücken ist

Hinweis zur Einordnung: Maßgeblich ist nicht der Titel, sondern ob Zuständigkeiten, Verantwortlichkeiten und Verfügbarkeit so definiert sind, dass Entscheidungen und Umsetzung im Alltag funktionieren.

Szenario: Wann ein vCISO Sinn ergibt – und wie SoSafe ergänzend unterstützt

Angenommen, ein Unternehmen wächst schnell, adressiert größere Kunden und erhält regelmäßig Security-Fragebögen, Audit-Anforderungen und Nachweisanfragen. Gleichzeitig sind IT- und Engineering-Kapazitäten knapp. Security läuft nebenbei, Prioritäten wechseln.

In einer solchen Phase kann ein vCISO helfen, kurzfristig Struktur aufzubauen. Dazu gehören klar definierte Verantwortlichkeiten, ein Management-orientiertes Reporting, eine realistische Roadmap sowie pragmatische Leitplanken für die wichtigsten Risiken.

Dabei sollten Maßnahmen nicht bei Konzepten stehen bleiben. Ein relevanter Teil der Security-Arbeit entsteht im Arbeitsalltag der Mitarbeitenden. Phishing, Social Engineering, Passwort- und Zugriffsverhalten oder der Umgang mit sensiblen Daten lassen sich nicht allein über Governance steuern. Cyber-Security-Awareness-Training ergänzt die CISO-Steuerung deshalb sinnvoll, weil es Verhalten und Kultur adressiert – unabhängig davon, ob die Rolle intern oder extern besetzt ist.

Security-Awareness stärken

Training anfragen

Etablieren Sie sicheres Verhalten im Arbeitsalltag – als Ergänzung zu CISO oder CISO-as-a-Service.

CISO-as-a-Service: Pricing verständlich erklärt

Bei Kostenfragen rund um Security-Führung passiert schnell zweierlei: Entweder wird ein „Preis“ gesucht, der ohne Kontext wenig aussagt – oder Kosten werden nur als Tagessatz betrachtet, während interne Aufwände unsichtbar bleiben. 

Sinnvoll ist daher, das Pricing von CISO-as-a-Service als Kostenmodell zu verstehen, das sich aus Umfang, Verfügbarkeit und Verantwortungszuschnitt ergibt. Im Vergleich dazu ist ein interner CISO zwar klarer als Fixkostenblock planbar, bringt aber neben Gehalt auch indirekte Kosten und Abhängigkeiten wie Recruiting, Onboarding oder Vertretung mit.

Was die Kosten in beiden Modellen meist treibt:

  • Scope & Reifegrad: Ist ein Programm aufzubauen oder „nur“ zu steuern und weiterzuentwickeln?
  • Regulatorik & Kundenanforderungen: Branchenanforderungen, Audit-Druck, Nachweispflichten.
  • Verfügbarkeit & Reaktionszeiten: Regeltermine vs. kurzfristige Eskalationen.
  • Umsetzungsmodus: Wird nur beraten oder auch operativ begleitet (zum Beispiel Steering, Stakeholder-Management und AI Governance)?
  • Tool- und Lieferantenlandschaft: Anzahl Schnittstellen, Provider, vorhandene Prozesse.

Kostenvergleich in der Praxis: internes Setup vs. CISO-as-a-Service

Kosten-/AufwandsdimensionInterner CISOvCISO / CISO-as-a-Service
GrundkostenFix (Gehalt + Nebenkosten)Variabel (Retainer/Tagessatz/Projektpakete)
StartaufwandRecruiting/Onboarding, Ramp-upSetup/Discovery, Stakeholder-Alignment, ggf. Übergabe
VerfügbarkeitKontinuierlich, aber abhängig von Person/VertretungAbhängig von Vertrag, Umfang und Terminlage
SkalierungErfordert Headcount/TeamaufbauUmfang kann vertraglich angepasst werden
Risiko bei Abgang/WechselWissens- und KontinuitätsrisikoAnbieterwechsel/Übergabeaufwand, abhängig von Dokumentation
Interne ZusatzaufwändeZeit von IT/Engineering, Legal/Compliance, HR für Abstimmungen und UmsetzungInterne Owner für Umsetzung bleiben nötig; Abstimmungsaufwand auch

Vor diesem Hintergrund sollten Kosten nicht isoliert betrachtet werden. Sinnvoll ist ein Blick darauf, welche Ergebnisse mit dem jeweiligen Modell erreichbar sind und welche internen Kapazitäten dafür gebunden werden. Wird ein vCISO als Ersatz für fehlende Umsetzungskraft verstanden, werden Aufwände oft unterschätzt. Umgekehrt kann CISO-as-a-Service wirtschaftlich sein, wenn kurzfristig Struktur gebraucht wird oder eine Übergangsphase sauber überbrückt werden soll.

Vorteile: In welchen Situationen ein vCISO echten Mehrwert liefert

Ein vCISO wird häufig dann eingesetzt, wenn Sicherheitsanforderungen steigen, eine interne Rolle aber nicht kurzfristig aufgebaut werden kann. Das betrifft etwa neue Kundenanforderungen, anstehende Audits, schnelles Wachstum oder organisatorische Veränderungen.

Der Mehrwert zeigt sich vor allem in drei Bereichen:

  • Tempo und Struktur: Ein vCISO kann schnell einsteigen, offene Themen ordnen und eine realistische Roadmap aufsetzen. Regelmäßiges Reporting schafft Transparenz und erleichtert Entscheidungen.
  • Erfahrung aus verschiedenen Kontexten: Durch Arbeit in unterschiedlichen Organisationen lassen sich wiederkehrende Muster früh erkennen. Typische Fallstricke werden vermieden, Erwartungen lassen sich besser einordnen.
  • Fokus auf das Machbare: Maßnahmen werden so priorisiert, dass sie Risiken reduzieren und gleichzeitig im Alltag umsetzbar bleiben.

Szenarien: Audit/Certification, Mergers & Acquisitions (M&A), Krisenphase

Audit oder Zertifizierung: Wenn Nachweise kurzfristig konsistent werden müssen, hilft ein vCISO häufig dabei, Anforderungen aus dem Cyber-Resilience-Act, einer NIS2-Checkliste oder aus DORA zu bündeln, Lücken sichtbar zu machen und die Arbeit so zu organisieren, dass sie nicht in Einzeldokumenten verpufft.

Mergers & Acquisitions (M&A), Umbruch oder neue Verantwortlichkeiten: Bei Übernahmen, Reorganisationen oder einer neuen IT-Landschaft steigt das Risiko, dass Zuständigkeiten unklar werden und Sicherheitsstandards auseinanderlaufen. Ein vCISO kann Governance und Schnittstellen neu ordnen und dabei die Roadmap an die neue Realität anpassen und durch sauberes Monitoring sichtbar machen, ob Sicherheitsarchitektur und Kontrollen konsistent greifen und regulatorischen Anforderungen standhalten.

Krisenphase oder erhöhte Bedrohungslage: Wenn Incident Readiness, Kommunikation und Eskalationswege nicht sitzen, wird Security schnell reaktiv. Ein vCISO kann dabei unterstützen, Rollen, Abläufe und Entscheidungswege klar zu definieren. Das zahlt sich vor allem dann aus, wenn es ernst wird und schnelle, abgestimmte Entscheidungen nötig sind.

Was in diesem Zusammenhang häufig unterschätzt wird: Viele Sicherheitsvorfälle haben ihren Ursprung nicht in der Technik, sondern im Verhalten. Phishing, Social Engineering oder ein unachtsamer Umgang mit Daten spielen hier eine zentrale Rolle. Deshalb ist es sinnvoll, Governance und Programmsteuerung um Human-Risk-Management zu ergänzen. Ein Dashboard, das Risiken, Verhalten und Entwicklungsbedarf sichtbar macht, erleichtert die Priorisierung und die interne Steuerung.

Brauche ich überhaupt einen vCISO? Grenzen, Fehlannahmen und Risiken

Ein vCISO ist keine „Security im Paket“, sondern ein Modell für Führung und Steuerung. Das passt nicht in jede Lage. Schwierig wird es vor allem dann, wenn operative Umsetzung fehlt, stattdessen aber Steuerung eingekauft wird. In solchen Fällen entstehen Konzepte, Risiko-Register und Roadmaps, während konkrete Maßnahmen im Alltag liegen bleiben.

Hinzu kommt ein Faktor, der häufig unterschätzt wird: Ein externer vCISO kann nur wirksam sein, wenn er organisatorisch akzeptiert ist. Mitarbeitende müssen die Rolle verstehen, ihr Vertrauen entgegenbringen und bereit sein, Entscheidungen mitzutragen. Fehlt dieser Schulterschluss, bleiben Empfehlungen auf Distanz. Security wird dann als externe Vorgabe wahrgenommen, nicht als gemeinsame Steuerungsaufgabe. Besonders in der Zusammenarbeit mit IT, Engineering und Fachbereichen zeigt sich, wie wichtig Einbindung, Kommunikation und ein gemeinsames Verständnis von Verantwortung sind.

Ein weiterer Punkt, der stutzig machen sollte: Wird CISO-as-a-Service empfohlen, ohne zuvor konkrete Risiken, Lücken oder Prioritäten zu benennen, fehlt eine belastbare Grundlage. Dann bleibt offen, welche Ziele erreicht werden sollen und woran sich Erfolg überhaupt messen lässt.

Häufige Fehlannahmen:

  • „Extern ersetzt intern“: Ein vCISO kann Richtung geben, priorisieren und moderieren – aber interne Teams müssen Entscheidungen tragen und Arbeit umsetzen.
  • „Security ist ein Projekt“: Viele Themen sind dauerhaft (Zugriffsmanagement, Lieferantenrisiken, Security in Entwicklung/IT-Betrieb). Ein vCISO-Setup wirkt nur, wenn es kontinuierlich betrieben wird.
  • „Verfügbarkeit im Ernstfall ist automatisch gegeben“: In Incidents zählt, wie schnell reagiert werden kann. Ob ein vCISO kurzfristig verfügbar ist, ergibt sich nicht automatisch, sondern aus Vertrag, SLA und den vereinbarten Regelungen zur Zusammenarbeit.
  • „Man kauft Neutralität“: Neutralität ist nicht garantiert. Je nach Anbieter können Interessenkonflikte entstehen, wenn Beratung und der Verkauf von Umsetzungspaketen eng miteinander verbunden sind.

Unabhängig davon bleibt der menschliche Faktor ein wiederkehrendes Thema. Cyber-Security-Awareness-Training setzt genau hier an, indem es Verhalten im Arbeitsalltag adressiert. Das ist auch dann sinnvoll, wenn Governance-Strukturen noch nicht vollständig etabliert sind.

Kritischer Faktor: Human-Risk-Management als Basis für nachhaltige Sicherheit

Viele Sicherheitsrisiken entfalten ihre Wirkung erst durch menschliches Verhalten. Phishing, Social Engineering, unklare Prozesse oder Routine-Abkürzungen lassen sich nicht allein durch Richtlinien oder Technik beheben.

Das Ziel dabei ist, die eigenen Mitarbeitenden zur Human Firewall aufzubauen. Werden Verhaltensmuster und Risikotreiber sichtbar, lassen sich Maßnahmen gezielter priorisieren. Fortschritte werden nachvollziehbar, und die Kommunikation gegenüber Stakeholdern gewinnt an Klarheit.

Hier setzt das Human-Risk-Management-Dashboard an. Es unterstützt dabei, menschliche Risiken systematisch einzuordnen, Entwicklung sichtbar zu machen und Maßnahmen dort anzusetzen, wo im Arbeitsalltag tatsächlich Risiko entsteht.

Konkrete Checkliste: Wann ist ein Virtual-CISO-Services-Modell sinnvoll?

Ob ein Virtual CISO sinnvoll eingesetzt werden kann, hängt weniger vom Titel als vom Kontext ab. Maßgeblich sind Zielsetzung, Risikoexposition und die Frage, wie Steuerung und Umsetzung intern organisiert sind. Die folgende Checkliste hilft, das Modell nüchtern einzuordnen – jenseits von Bauchgefühl oder Rollenbezeichnungen.

Typische Use Cases: Wann ein vCISO passt

  • Übergangsphase (Interim)
    Ist eine CISO-Rolle noch offen oder steht ein Wechsel an, entsteht schnell eine Führungslücke. Sicherheitssteuerung muss in dieser Zeit trotzdem weiterlaufen, auch wenn intern andere Themen im Vordergrund stehen.
  • Schneller Programmaufbau
    In manchen Organisationen fehlt die Grundstruktur für Security. Roadmap, Reporting und Verantwortlichkeiten existieren nicht oder nur fragmentiert und müssen erst geschaffen werden.
  • Steigende Audit- oder Kundenanforderungen
    Sobald Nachweise, Policies oder strukturierte Antworten häufiger angefragt werden, zeigt sich, ob ein gemeinsamer Rahmen existiert. Fehlt dieser, entstehen Reibung und Abstimmungsaufwand zwischen Fachbereichen.
  • Skalierung bei knappen Kapazitäten
    Wachstum vergrößert die Angriffsfläche, trifft aber auf Teams, die bereits ausgelastet sind. Security-Aufgaben lassen sich dann kaum noch nebenbei bewältigen.
  • Reorganisation oder Mergers & Acquisitions (M&A)
    Neue Strukturen, Systeme und Verantwortlichkeiten verändern bestehende Standards. Security muss neu eingeordnet werden, ohne den laufenden Betrieb zu gefährden.
  • Vorbereitung auf Incident Readiness
    Spätestens hier wird sichtbar, ob Entscheidungs- und Eskalationswege tragen. Oft sind sie definiert, aber nicht erprobt und im Ernstfall schwer nutzbar.

Ausschlusskriterien: Wann ein vCISO-Setup häufig enttäuscht

  • Keine internen Owner
    Fehlt intern eine klar benannte Verantwortung, bleiben Maßnahmen liegen. Entscheidungen werden nicht eingefordert, Fortschritte nicht nachgehalten und Steuerung verpufft im Alltag.
  • Erwartung „Hands-on Umsetzung inklusive“ ohne Ressourcen
    Häufig wird angenommen, dass ein vCISO fehlende Umsetzung gleich mitliefert. In der Praxis braucht es dafür interne Kapazitäten, sonst bleibt Steuerung ohne Wirkung.
  • Unklare Ziele und Deliverables
    Wenn nicht klar ist, welche Risiken priorisiert werden sollen und woran Erfolg messbar ist, fehlt die gemeinsame Richtung. Der Scope bleibt unscharf und Erwartungen laufen auseinander.
  • Reiner Compliance-Fokus ohne Risiko-Priorisierung
    In manchen Setups stehen Dokumente und Nachweise im Vordergrund. Die eigentliche Frage, welche Risiken tatsächlich reduziert werden sollen, rückt dabei in den Hintergrund.
  • Nicht adressierte Interessenkonflikte
    Werden Beratung und der Verkauf von Umsetzungsleistungen eng gekoppelt, braucht es Transparenz. Ohne klare Trennung oder Alternativen entstehen Zielkonflikte, die selten offen benannt werden.

Fragen an Anbieter: Kurz, aber wirkungsvoll

  • Wie ist die Zusammenarbeit aufgebaut (Steering-Rhythmus, Stakeholder, Eskalation)?
  • Welche Deliverables sind für die ersten 30, 60 und 90 Tage vorgesehen – und welche explizit nicht?
  • Wie erfolgt die Integration in IT/Engineering sowie Compliance und Legal?
  • Wie ist Verfügbarkeit im Incident geregelt (SLA, Bereitschaft, Vertretung)?
  • Wie wird Unabhängigkeit sichergestellt, wenn auch Umsetzungsleistungen angeboten werden?

30/60/90-Tage-Start: Kompakter Orientierungsrahmen

  • 30 Tage: Scope klären, Risiken priorisieren, Verantwortlichkeiten festlegen, Reporting aufsetzen.
  • 60 Tage: Roadmap verabschieden, Quick Wins umsetzen, Audit- und Kundenanforderungen konsolidieren.
  • 90 Tage: Betriebsmodell stabilisieren, KPIs und Risiko-Tracking etablieren, Incident Readiness testen.

Wird Security-Führung neu aufgebaut oder ergänzt, sollte der menschliche Faktor von Beginn an mitgedacht werden. Cyber-Security-Awareness-Training unterstützt dabei, Verhaltensrisiken systematisch zu reduzieren und Maßnahmen in den Alltag zu integrieren.

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

This page is not available in English yet.

Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.

Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.

Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.

Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.

Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.