🚀 Enterprise Plan ist LIVE

Enterprise AI Gateway
mit Production-Grade Governance

Das einzige AI Gateway für Governance-First Enterprises. Model Allowlisting, Guardrails für PII/Credentials, User Spending Limits, RBAC, Audit Logging und SOC 2 Type II Compliance—produktionsreif in Minuten, nicht Monaten.

👥 User-Based Limits
🔐 SAML SSO
⚡ Role-Based Access
🛡️ Model Governance

Vertraut von Teams bei

Siemens
Capgemini
Amadeus
Naible
Appnovation

Was ist ein Enterprise AI Gateway?

Ein Enterprise AI Gateway ist eine zentralisierte Governance-Schicht, die den gesamten AI-Modellzugriff in deiner Organisation kontrolliert. Im Gegensatz zu generischen API-Gateways oder Eigenentwicklungen bietet Requesty:

Model Governance

Allowlisting genehmigter Modelle nach Provider, Standort, Fähigkeiten und Kosten. Benutzer sehen nur genehmigte Modelle.

Guardrails & Sicherheit

Automatische PII/Credential-Erkennung und -Blockierung in Inputs und Outputs. GDPR-, PCI DSS-, HIPAA-Konformität.

Benutzer- & Gruppenkontrollen

Ausgabenlimits pro Benutzer (100$ für Sarah, 50$ für Jake), RBAC-Rollen, gruppenbasierter Zugriff, Audit-Logging.

Build vs Buy

Produktionsreife Governance in 5 Minuten vs 6+ Monate Eigenentwicklung, laufende Wartung und Sicherheitspatches.

AI Governance Framework Alignment

Requesty orientiert sich an anerkannten Governance-Standards, auf die CISOs, Legal- und Risk-Teams vertrauen

NIST AI RMF

Govern (GV), Map (MP), Measure (MS) Funktionen durch Model Allowlisting, Guardrails und Audit-Logging

ISO/IEC 42001

AI-Managementsystem mit dokumentierten Richtlinien, Risikobewertungen und kontinuierlichem Monitoring

EU AI Act

Hochrisiko-AI-Systemkontrollen mit menschlicher Aufsicht, Transparenz und Datenqualitätsanforderungen

SOC 2 Type II

Sicherheits-, Verfügbarkeits- und Vertraulichkeitskontrollen, jährlich von unabhängigen Dritten geprüft

Competitive Advantage

Was Requesty Unterscheidet

Speziell für AI-Governance entwickelt, nicht von API-Gateways adaptiert

1

Governance-First Architektur

Jede Funktion für Compliance und Kontrolle konzipiert. Model Allowlisting, Guardrails, Audit-Logging und RBAC sind Kern—keine Add-ons.

2

Benutzerbasiert, Nicht Key-Basiert

Kontrolliere Ausgaben pro Benutzer (100$ für Sarah, 50$ für Jake), nicht pro API-Key. Track wer welche Modelle nutzt, wann und wie viel sie ausgeben.

3

Echtzeit-Guardrails

Erkennt und blockiert PII, Credentials und Finanzdaten in Inputs und Outputs. Funktioniert automatisch über alle Modelle und Provider.

4

5 Minuten bis zur Produktion

Keine Monate Entwicklungszeit, keine laufende Wartung. Ändere deine Base URL zu router.requesty.ai/v1 und erhalte sofort Enterprise-Governance.

Benutzerbasierte Ausgabenkontrolle

Setze individuelle Ausgabenlimits pro Benutzer, nicht pro API-Key. Erhalte endlich granulare Kontrolle über deine Team-AI-Ausgaben mit rollenbasierten Zugriffen und Berechtigungen.

Hauptvorteile

  • Individuelle Budgets: Setze 100$/Monat für Sarah, 50$ für Jake - pro Benutzer, nicht pro Key

  • Role-Based Permissions: Admins sehen alles, Entwickler sehen nur ihre Daten

  • Echtzeit-Tracking: Überwache Ausgaben in Echtzeit, verhindere Budgetüberschreitungen automatisch

User-Management-Dashboard

Benutzer ausgaben and berechtigungen overview

Active Users

3

Total Budget

$1,350

Used

$1,090

SC

Sarah Chen

sarah@company.com

All Models
User Management
+1
$850/$1000
85%
JR

Jake Rodriguez

jake@company.com

GPT-4o
Claude 3.5
+1
$45/$100
45%
EW

Emily Watson

emily@company.com

GPT-4o
Gemini Flash
+1
$180/$250
72%

SSO-Konfiguration

Enterprise identity management

Aktiv

Provider

🟦

Okta

12 users

Live

2 minutes ago

🔷

Azure AD

Available Soon

Soon

Coming Soon

SSO Users

12

+3 this week

Success Rate

99.9%

Last 30 days

Recent SSO Activity

User login

sarah@company.com

2 min ago

Okta

User provisioned

jake@company.com

15 min ago

Okta

Enterprise SSO-Integration

Nahtlose Integration mit deinem bestehenden Identity Provider. Unterstützung für SAML, OAuth und benutzerdefinierte Authentifizierungsflows mit automatischer Benutzerbereitstellung.

Sicherheitsfunktionen

  • SAML & OAuth Support: Funktioniert mit Okta, Azure AD, Google Workspace und mehr

  • Auto User Provisioning: Erstellt und verwaltet automatisch Benutzerkonten von deinem IdP

  • Audit Logging: Vollständige Prüfspur aller Authentifizierungs- und Autorisierungsereignisse

AI-Model-Governance

Kontrolliere, auf welche AI-Modelle dein Team zugreifen kann. Setze Richtlinien pro Team, Abteilung oder einzelne Benutzer. Stelle Compliance und Kostenkontrolle im großen Maßstab sicher.

Governance-Controls

  • Model Allowlisting: Spezifiziere genau, welche Modelle jedes Team nutzen kann

  • Cost Controls: Verhindere teure Modellnutzung mit automatischen Limits

  • Compliance Policies: Erzwinge Datenresidenz und regulatorische Anforderungen

Modellzugriffskontrolle

Approved models and compliance overview

3

Erlaubt

1

Eingeschränkt

1

Pending

1

Blocked

🤖

OpenAI

4 models • SOC 2

High Usage
Premium
Approved
🧠

Anthropic

3 models • SOC 2, HIPAA

High Usage
Premium
Approved
🔷

Google

3 models • SOC 2

Medium Usage
Standard
Approved
🦙

Meta

2 models • Limited

Low Usage
Budget
Restricted
🔗

Cohere

2 models • Under Review

None Usage
Standard
Pending
🌪️

Mistral

2 models • Non-compliant

None Usage
Budget
Blocked

Rollenbasierte Analytics & Insights

Leistungsstarke Analytics, zugeschnitten auf jede Rolle. Executives sehen Ausgabentrends, Manager sehen Team-Performance, Entwickler sehen ihre Nutzung - alles in Echtzeit.

Analytics-Funktionen

  • Custom Dashboards: Jede Rolle sieht automatisch relevante Metriken

  • Usage Trends: Identifiziere Muster und optimiere AI-Ausgaben teamübergreifend

  • Export & Reports: Erstelle detaillierte Berichte für Compliance und Budgetierung

Try Different Views

Switch between admin and user views to see how role-based access controls work in practice.

Analytics-Dashboard

Full team visibility and controls

Admin Access

Team Spending Breakdown

Team Members

Sarah Chen

Admin

17,500 requests this month

$1200/$1000

Jake Rodriguez

Developer

2,800 requests this month

$72/$100

Emily Watson

Developer

8,900 requests this month

$280/$250

Alex Kim

Viewer

1,200 requests this month

$35/$50

Häufig gestellte Fragen

Common questions about enterprise AI governance, controls, and features

Was ist ein Enterprise AI Gateway?

Ein Enterprise AI Gateway ist eine zentralisierte Plattform, die den gesamten AI-Modellzugriff in deiner Organisation verwaltet. Requesty bietet benutzerbasierte Ausgabenlimits, Model Governance (Allowlisting genehmigter Modelle), Guardrails für PII/Credential-Erkennung, RBAC mit Admin- und Standard-Benutzerrollen, gruppenbasierte Zugriffskontrolle und Audit-Logging. Anders als beim Eigenaufbau erhältst du produktionsreife Governance in Minuten, nicht Monaten.

Wie funktioniert die benutzerbasierte Ausgabenkontrolle?

Setze monatliche Ausgabenlimits pro Benutzer (z.B. 100$ für Sarah, 50$ für Jake), nicht pro API-Key. Wenn ein Benutzer sein Limit erreicht, erhält er automatische Benachrichtigungen. Sobald das Limit erreicht ist, werden seine API-Aufrufe blockiert, bis zum nächsten Monat oder bis ein Admin sein Budget erhöht. Admins können die Ausgaben aller Benutzer in Echtzeit einsehen und organisations-weite Standardlimits festlegen.

Was ist Model Governance und genehmigte Modelle?

Model Governance ermöglicht Admins die Erstellung einer kuratierten Whitelist von AI-Modellen für die Organisation. Benutzer sehen standardmäßig nur genehmigte Modelle und können nicht-genehmigte Modelle nicht verwenden. Admins können Modelle basierend auf Anbieter, Standort, Fähigkeiten, Preisen und Context-Window genehmigen. Dies gewährleistet Compliance, Kostenkontrolle und strategische Modellnutzung im gesamten Team.

Wie schützen Guardrails unsere Daten?

Guardrails erkennen und blockieren automatisch sensible Informationen in Eingaben und Ausgaben: PII (Sozialversicherungsnummern, E-Mails, Telefonnummern), Zugangsdaten (API-Keys, Datenbankpasswörter, Tokens) und Finanzdaten (Kreditkarten, Bankkonten). Dies gewährleistet GDPR-, PCI DSS- und SOC 2-Compliance. Guardrails funktionieren über alle API-Keys und Modelle mit Echtzeit-Scanning und automatischer Maskierung.

Welche RBAC-Rollen gibt es?

Requesty hat derzeit zwei Rollen: Standard-Benutzer (Zugriff nur auf persönliche Daten, Verwaltung eigener API-Keys, Einsicht persönlicher Logs) und Administratoren (vollständiger organisationsweiter Zugriff, Verwaltung aller Benutzer/Gruppen/API-Keys, Konfiguration von Enterprise-Features). Zukünftige Rollen umfassen Gruppen-Administratoren, Read-Only-Analysten, API-Key-Manager und Billing-Administratoren.

Wie funktionieren Gruppen für die Zugriffskontrolle?

Gruppen organisieren Benutzer in logische Einheiten (Abteilungen, Projekte, Teams). Benutzer können mehreren Gruppen angehören. Verknüpfe API-Keys mit bestimmten Gruppen, um Modellzugriff zu steuern und kollektive Ausgaben zu verfolgen. Gruppen unterstützen flexible Mitgliedschaft und spiegeln die Organisationsstruktur deines Unternehmens wider.

Unterstützt Requesty SAML SSO?

Ja. Requesty integriert sich mit Okta (aktuell live), Azure AD (bald verfügbar) und anderen SAML/OAuth-Anbietern. SSO umfasst automatische Benutzerbereitstellung, Audit-Logging und nahtlose Integration mit deinem bestehenden Identitätsanbieter. 99,9% Erfolgsrate bei der Authentifizierung in den letzten 30 Tagen.

Welche Compliance-Standards erfüllt Requesty?

Requesty ist SOC 2 Type II-zertifiziert, GDPR-konform, HIPAA-ready und unterstützt Anforderungen zur Datenresidenz. Unsere Guardrails setzen PII-Erkennung, Credential-Maskierung und PCI DSS-Compliance durch. Alle Authentifizierungs- und Autorisierungsereignisse werden für Audit-Trails protokolliert.

Kann ich verschiedene Ausgabenlimits für verschiedene Teams festlegen?

Ja. Nutze Gruppen, um Teams zu organisieren, und setze dann Limits pro Benutzer innerhalb jeder Gruppe. Zum Beispiel: Engineering-Gruppenmitglieder erhalten 200$/Monat, Marketing erhält 50$/Monat. Admins können auch organisations-weite Standard-Ausgabenlimits anwenden und diese pro Benutzer oder Gruppe überschreiben.

Wie vergleicht sich Requesty mit dem Aufbau eines AI-Gateways im eigenen Haus?

Der Eigenaufbau erfordert Monate Entwicklungszeit für Benutzerverwaltung, SSO-Integration, RBAC, Guardrails, Model Governance und Audit-Logging. Requesty bietet all diese Features produktionsreif in Minuten. Du vermeidest laufende Wartung, Sicherheitspatches und Skalierungsherausforderungen und erhältst sofort Enterprise-Grade Governance.

Was passiert, wenn ein Benutzer sein Ausgabenlimit überschreitet?

Wenn ein Benutzer sein Limit erreicht (z.B. 80%), erhält er eine automatische Benachrichtigung. Sobald das Limit erreicht ist, werden seine API-Aufrufe mit einer klaren Fehlermeldung blockiert. Der Zugriff des Benutzers wird automatisch zu Beginn des nächsten Monats wiederhergestellt, oder ein Admin kann sein Budget jederzeit manuell erhöhen.

Können Benutzer die Daten und Ausgaben anderer Benutzer sehen?

Nein. Standard-Benutzer können nur ihre eigenen Daten, API-Keys, Logs und Ausgaben sehen. Nur Administratoren haben organisations-weite Sichtbarkeit. Dies gewährleistet Benutzerdatenschutz, Datenisolation und Einhaltung des Prinzips der geringsten Privilegien. Alle rollenbasierten Zugriffe werden auf Plattformebene durchgesetzt.