Kurzfassung
Portkey und Grepture sind beide KI-Gateways, die auf dem Hot Path zwischen Ihrer App und LLM-Anbietern sitzen. Sie setzen auf unterschiedliche Prioritaeten.
Portkey setzt auf Routing und Resilienz — Load Balancing, Fallbacks, Circuit Breaker, Caching und Unterstuetzung fuer 48+ Anbieter. Es ist das Gateway, das Sie waehlen, wenn Zuverlaessigkeit und Kostenoptimierung ueber viele Modelle Ihre Top-Prioritaeten sind.
Grepture setzt auf Datenschutz und Qualitaet — Inline-PII-Schwaerzung mit Mask-and-Restore, Secret-Scanning, Prompt-Injection-Blocking, LLM-Evals und regelbasierte Datasets. Es ist das Gateway, das Sie waehlen, wenn es genauso wichtig ist, was durch die Leitung fliesst, wie wohin es geht.
Auf einen Blick
| Grepture | Portkey | |
|---|---|---|
| Architektur | API-Gateway (Proxy) + Trace-Modus | API-Gateway (Proxy) |
| Primaerer Fokus | Datenschutz + Observability | Routing + Resilienz |
| PII-Schwaerzung | Inline, reversibel (Mask-and-Restore) | Inline, irreversibel (dauerhafte Entfernung) |
| Secret-Scanning | Integriert (API-Keys, Tokens, Credentials) | Nicht verfuegbar |
| Prompt-Injection-Erkennung | Ja (Business-Plan) | Ueber Partner-Integrationen |
| Load Balancing | Nicht verfuegbar | Gewichtsbasiert mit Sticky Sessions |
| Fallbacks | Nicht verfuegbar | Mehrstufige komponierbare Ketten |
| Circuit Breaker | Nicht verfuegbar | Integriert mit konfigurierbaren Schwellenwerten |
| Caching | Nicht verfuegbar | Einfach + semantisch (Enterprise) |
| Bedingtes Routing | Nicht verfuegbar | Metadata-/Parameter-basiertes Routing |
| Anbieter-Unterstuetzung | 10+ Anbieter | 48+ Anbieter |
| LLM-Evals | LLM-as-a-Judge mit Templates | Batch-Verarbeitung mit Output-Validierung |
| Datasets | Regelbasierte Auto-Erstellung | Nicht verfuegbar |
| Prompt-Management | Ja (Versionierung, A/B-Experimente) | Ja (Versionierung, Partials, Playground) |
| Observability | Volltextsuche, Request-Replay, Diffs | Logging, Tracing, Analytics-Dashboards |
| Preise | Kostenloser Tarif, dann ab €49/Monat | Kostenloser Tarif, dann ab $49/Monat |
| Open Source | Ja | Ja |
Architektur: zwei Gateways, verschiedene Prioritaeten
Beide Tools sind Forward-Proxies — Ihre LLM-Anfragen fliessen durch sie hindurch. Der Unterschied liegt darin, was jedes Gateway mit dem Traffic macht.
Portkey konzentriert sich darauf, wohin Anfragen gehen. Es routet Traffic ueber Anbieter, balanciert Last, behandelt Failover, cached Antworten und verwaltet Rate-Limits. Wenn Ihr OpenAI-Endpoint ausfaellt, kann Portkey automatisch auf Anthropic zurueckfallen. Wenn ein Modell fuer bestimmte Anfragen guenstiger ist, kann Portkey entsprechend routen. Das Gateway ist eine Infrastrukturschicht fuer Zuverlaessigkeit und Kosten.
Grepture konzentriert sich darauf, was in den Anfragen steckt. Es scannt Inhalte auf PII, Secrets und Bedrohungen, schwaerzt sensible Daten bevor sie den Anbieter erreichen und stellt sie auf dem Rueckweg wieder her. Das Gateway ist eine Sicherheitsschicht fuer Datenschutz und Compliance.
// Portkey — Routing und Resilienz
import Portkey from "portkey-ai";
const portkey = new Portkey({
config: {
strategy: { mode: "fallback" },
targets: [
{ provider: "openai", override_params: { model: "gpt-4o" } },
{ provider: "anthropic", override_params: { model: "claude-sonnet-4-20250514" } },
],
},
});
// Grepture — Sicherheit und Datenschutz
import OpenAI from "openai";
import { clientOptions } from "@grepture/sdk";
const openai = new OpenAI(clientOptions());
// PII wird vor dem Erreichen von OpenAI geschwaerzt, in der Antwort wiederhergestellt
Keiner der Ansaetze ist falsch — sie loesen verschiedene Probleme. Die Frage ist, welches Problem fuer Ihr Team dringender ist.
PII-Schwaerzung: reversibel vs. irreversibel
Beide Gateways schwaerzen PII inline, bevor Daten das LLM erreichen. Der entscheidende Unterschied liegt in dem, was danach passiert.
Portkey ersetzt PII durch standardisierte Bezeichner ({{EMAIL_ADDRESS_1}}, {{PHONE_NUMBER_1}}). Dies ist designbedingt dauerhaft — Portkeys Dokumentation stellt explizit fest, dass die Schwaerzung irreversibel ist. Das LLM sieht die Originalwerte nie, und Ihre Anwendung auch nicht in der Antwort. Das funktioniert gut fuer Anwendungsfaelle, in denen Sie keine PII in der Ausgabe brauchen — Analysen, Klassifizierung, Zusammenfassungen.
Grepture ersetzt PII mit Tokens in der ausgehenden Anfrage (Sarah Chen → [PERSON_a3f2]), das LLM verarbeitet den bereinigten Text, und Grepture stellt die Originalwerte in der Antwort wieder her. Ihre Anwendung erhaelt vollstaendige, personalisierte Daten. Das Modell sieht nie echte PII, aber Ihr Nutzer erhaelt trotzdem eine Antwort, die seinen tatsaechlichen Namen, seine E-Mail oder Kontonummer referenziert.
Wann das wichtig ist: Jeder Anwendungsfall, bei dem die KI-Antwort echte Nutzerdaten referenzieren soll — Kundensupport, personalisierte Zusammenfassungen, Dokumentengenerierung, E-Mail-Entwuerfe. Mit irreversibler Schwaerzung antwortet das Modell mit {{NAME_1}} und Ihre App muss herausfinden, was zurueckgesetzt werden soll. Mit Mask-and-Restore kommt die Antwort vollstaendig an.
Portkey verwendet einen hybriden Erkennungsansatz — eingebaute Guardrails plus Partner-Integrationen (Patronus AI, Pangea, AWS Bedrock). Grepture verwendet einen zweistufigen Ansatz: 50+ Regex-Muster fuer strukturierte PII (Free) und lokale KI-Modelle fuer Namen, Adressen und Organisationen (Pro).
Sicherheit ueber PII hinaus
PII-Schwaerzung ist ein Teil des Sicherheitspuzzles. Die Gateways unterscheiden sich erheblich darin, was sie sonst noch erkennen.
Grepture beinhaltet zweckgebautes Secret-Scanning (API-Keys, Bearer-Tokens, AWS-Credentials, Datenbank-Verbindungsstrings, private Schluessel), Prompt-Injection-Erkennung und -Blockierung (Business-Plan), Toxizitaets-Scanning, Data-Loss-Prevention und Compliance-Flagging. Diese laufen auf dem Hot Path — Bedrohungen werden blockiert, bevor sie den Anbieter erreichen.
Portkey bietet Guardrails fuer Content-Moderation, Spracherkennung, Gibberish-Erkennung und Output-Validierung (JSON-Schema, Regex-Matching). Fuer sicherheitsspezifische Features wie Prompt-Injection-Erkennung setzt Portkey auf Partner-Integrationen (Pillar Security, Acuvity, SydeLabs, AWS Bedrock Guardrails). Diese sind verfuegbar, erfordern aber die Konfiguration von Drittanbieter-Diensten.
Fazit: Grepture hat mehr eingebaute Sicherheits-Features. Portkey hat ein breiteres Partner-Oekosystem fuer spezialisierte Sicherheits-Tools. Wenn Sie ein Tool wollen, das PII + Secrets + Prompt-Injection + Toxizitaet sofort abdeckt, ist Grepture einfacher. Wenn Sie Best-of-Breed-Sicherheitstools hinter einem Gateway zusammenstellen wollen, gibt Ihnen Portkeys Integrations-Ansatz Flexibilitaet.
Routing und Resilienz
Hier ist Portkey deutlich voraus.
Portkey bietet gewichtsbasiertes Load Balancing mit Sticky Sessions, mehrstufige Fallback-Ketten mit komponierbaren Strategien, Circuit Breaker die automatisch das Routing zu ungesunden Zielen stoppen, bedingtes Routing basierend auf Metadata oder Request-Parametern, automatische Retries mit konfigurierbaren Strategien und Request-Timeouts. Strategien koennen verschachtelt werden — ein Fallback-Ziel kann selbst einen Load Balancer enthalten. Canary-Testing ermoeglicht es, einen kleinen Prozentsatz des Traffics an ein neues Modell zu senden.
Grepture bietet kein Load Balancing, keine Fallbacks, keine Circuit Breaker und kein bedingtes Routing. Es ist ein Single-Path-Proxy, der sich darauf konzentriert, was mit der Anfrage passiert, nicht wohin sie geht.
Fazit: Wenn Sie Multi-Provider-Routing, automatisches Failover oder Traffic-Verteilung ueber Modelle benoetigen, ist Portkey die klare Wahl. Grepture konkurriert in diesem Bereich nicht.
Caching
Portkey bietet einfaches Caching (exakter Input-Match, alle Plaene) und semantisches Caching (Kosinus-Aehnlichkeits-Matching, nur Enterprise). Semantisches Caching findet aehnlich genuge fruehere Antworten, um sie ohne neuen LLM-Aufruf auszuliefern — spart Kosten und Latenz. Einschraenkungen gelten: Token-Limits, Nachrichtenanzahl-Limits, und es funktioniert nur bei Chat/Completions-Endpoints.
Grepture bietet kein Response-Caching.
Fazit: Wenn LLM-Kostenreduktion durch Caching wichtig ist, gewinnt Portkey. Das ist besonders wertvoll fuer Anwendungen mit sich wiederholenden Anfragen.
Observability und Tracing
Beide Gateways protokollieren und tracen Anfragen, mit unterschiedlichen Staerken.
Portkey bietet OpenTelemetry-konformes Tracing mit W3C-Trace-Context-Unterstuetzung, hierarchische Trace/Span-Baeume, Analytics-Dashboards fuer Kosten, Latenz, Fehler, Cache-Performance und Nutzerverhalten. Alert-Konfiguration ist bei kostenpflichtigen Plaenen verfuegbar. Die Breite der Metriken und Dashboard-Ansichten ist stark.
Grepture bietet Volltextsuche ueber alle Prompts und Antworten, Wasserfall-Timelines fuer mehrstufige Agent-Traces, One-Click-Request-Replay und Vorher/Nachher-Diff-Ansichten, die genau zeigen, was geschwaerzt oder blockiert wurde. Die Observability ist eng mit der Sicherheitsschicht integriert — Sie sehen, was mit den Daten passiert ist, nicht nur, dass sie durchgeflossen sind.
Grepture bietet auch einen dedizierten Trace-Modus, der Observability-Daten erfasst, ohne den Traffic durch den Proxy zu leiten — null zusaetzliche Latenz, wenn Sie kein Inline-Processing brauchen. Trace-Modus und Proxy-Modus teilen dasselbe Dashboard und dieselbe Eval-Pipeline.
Fazit: Portkey hat breitere Analytics und OTel-konformes Tracing. Greptures sicherheitsbewusste Observability (Schwaerzungen, Blockierungen und Erkennungen neben Anfragen sehen) ist einzigartig. Unterschiedliche Staerken fuer unterschiedliche Beduerfnisse.
Evals und Quality-Scoring
Grepture bietet LLM-as-a-Judge-Evaluation mit sechs vorgefertigten Templates (Relevanz, Hilfreichkeit, Toxizitaet, Praegnanz, Instruction-Following, Halluzination), benutzerdefinierten Judge-Prompts, konfigurierbarem Sampling (1-100%) und Qualitaets-Badges auf Traffic-Logs. Sie koennen Experimente mit Evaluatoren ausfuehren, um Prompt-Versionen nebeneinander zu vergleichen. Evals laufen im Hintergrund ohne Auswirkung auf die Proxy-Latenz.
Portkey unterstuetzt Batch-Evaluations-Workflows — Tausende von LLM-Aufrufen mit Guardrail-Validierung auf Outputs ausfuehren. Das ist nuetzlich fuer das Testen von Prompts im grossen Massstab und die Validierung von Ausgabeformaten (JSON-Schema, Regex). Ihr Playground unterstuetzt Side-by-Side-Modellvergleich fuer informelle Evaluation. Ein anderer Ansatz: Batch-Validierung statt kontinuierlichem Quality-Scoring auf Live-Traffic.
Fazit: Greptures Eval-System ist fuer fortlaufendes Qualitaets-Monitoring in Produktion konzipiert. Portkeys Batch-Ansatz ist besser fuer Pre-Deployment-Prompt-Testing. Grepture gewinnt beim Live-Quality-Scoring; Portkeys Guardrail-Validierung ist nuetzlich fuer strukturierte Output-Anforderungen.
Datasets
Grepture unterstuetzt Datasets mit regelbasierter automatischer Erstellung — definieren Sie Regeln (z. B. "alle Anfragen, die PII-Erkennung ausgeloest haben" oder "alle Anfragen mit einem Toxizitaets-Score ueber 0,8") und passender Traffic wird automatisch einem Dataset hinzugefuegt. Datasets integrieren sich in den Eval- und Prompt-Experiment-Workflow.
Portkey hat kein dediziertes Dataset-Management-Feature.
Fazit: Grepture gewinnt. Automatische Dataset-Erstellung aus Live-Traffic-Mustern ist eine einzigartige Faehigkeit, die direkt in die Eval-Pipeline einspeist.
Prompt-Management
Beide Tools bieten Prompt-Management mit Versionskontrolle und Templates.
Portkey hat ein ausgereiftes Prompt-Management-System mit einem Playground zum Testen ueber 1.600+ Modelle, Side-by-Side-Vergleiche, automatische Versionierung mit Rollback, {{variable}}-Templates und Prompt Partials — wiederverwendbare Komponenten, die ueber Prompts hinweg geteilt werden koennen. Der Playground ist ein herausragendes Feature fuer interaktive Prompt-Iteration.
Grepture verfolgt einen API-first-Ansatz mit stabilen Slugs, automatischer Versionierung, {{variable}}-Templates mit Typ-Validierung und Standardwerten, Runtime-Abruf ueber SDK oder REST und A/B-Experimenten mit gewichteter Variantenverteilung. Evaluator-gestuetzte Experimente lassen Sie Prompt-Versionen anhand von Qualitaets-Scores vergleichen, bevor Sie voll ausrollen.
Fazit: Portkeys Playground und Prompt Partials machen Prompt-Iteration schneller. Greptures Evaluator-gestuetzte Experimente machen Prompt-Deployment sicherer. Beide sind solide — unterschiedliche Workflow-Staerken.
Anbieter-Unterstuetzung
Portkey unterstuetzt 48+ Anbieter ueber eine universelle API mit automatischer Request/Response-Uebersetzung. Die Breite ist beeindruckend — von grossen Anbietern (OpenAI, Anthropic, Google, Azure, AWS Bedrock) bis zu spezialisierten (Together AI, Fireworks, Perplexity, Cerebras und viele mehr). Multimodale Unterstuetzung deckt Vision, Bildgenerierung, Speech-to-Text, Text-to-Speech und Embeddings ab.
Grepture unterstuetzt 10+ grosse Anbieter (OpenAI, Anthropic, Google AI, Azure, Cohere, Mistral, AWS Bedrock, HuggingFace, Groq, Replicate). Der Proxy funktioniert auch mit jedem HTTP-Endpoint ueber grepture.fetch().
Fazit: Portkey hat deutlich breitere Anbieter-Abdeckung. Wenn Sie Zugang zu Nischen- oder spezialisierten Anbietern ueber eine einzelne API brauchen, ist Portkey die bessere Wahl.
Compliance und Zertifizierungen
Portkey hat SOC 2 Type 2, ISO 27001, DSGVO und HIPAA-Zertifizierungen. Der Enterprise-Tarif bietet VPC-Hosting, Datenisolierung, individuelle BAAs und kundenverwaltete Verschluesselungsschluessel.
Grepture ist EU-gehostet (Frankfurt und Nuernberg) mit DSGVO-Konformitaet und EU-AI-Act-Bereitschaft. Alle Subprozessoren sind EU-basiert. Der Zero-Data-Modus stellt sicher, dass Anfrageinhalte nie auf Festplatte geschrieben werden. Self-Hosting ist fuer volle Infrastrukturkontrolle verfuegbar.
Fazit: Portkey hat mehr formale Zertifizierungen (SOC 2, ISO 27001, HIPAA). Grepture hat eine staerkere EU/DSGVO-Story mit komplett EU-basierter Infrastruktur und Zero-Data-Modus. Die richtige Wahl haengt von Ihren Compliance-Anforderungen ab — US-Healthcare (Portkeys HIPAA) vs. EU-Datenresidenz (Greptures All-EU-Hosting).
Preise
Beide Tools bieten kostenlose Tarife und nutzungsbasierte Bezahlplaene. Portkey startet bei $49/Monat (Production) mit 100K Logs, 30-Tage-Aufbewahrung und $9/100K Ueberschreitung. Grepture startet bei €49/Monat (Pro) mit 100K Anfragen und €8/100K Ueberschreitung.
Portkeys kostenloser Developer-Tarif gibt Ihnen 10K Logs mit nur 3-Tage-Aufbewahrung. Greptures kostenloser Tarif gibt Ihnen 1.000 Anfragen mit Standard-Aufbewahrung.
Die Enterprise-Tarife beider Tools haben individuelle Preise. Portkeys Enterprise fuegt semantisches Caching, SSO, Datenexport und VPC-Hosting hinzu. Greptures Business-Plan (€299/Monat) fuegt Zero-Data-Modus, Prompt-Injection-Erkennung, Toxizitaets-Scanning und DLP hinzu.
Die Preise sind vergleichbar — der Unterschied liegt darin, was enthalten ist. Portkeys Preis deckt Routing, Caching und Observability ab. Greptures Preis deckt Datenschutz, Evals und Observability ab.
Fuer wen Portkey am besten geeignet ist
- Teams, die Multi-Provider-Routing mit Load Balancing, Fallbacks und Circuit Breakers brauchen
- Teams, die Response-Caching (einfach oder semantisch) zur LLM-Kostenreduktion wollen
- Teams, die mit vielen Anbietern (48+) arbeiten und eine universelle API-Schicht brauchen
- Teams, die bedingtes Routing basierend auf Request-Metadata oder Parametern brauchen
- Organisationen, die SOC 2 und HIPAA-Zertifizierungen benoetigen
- Teams, die Agent-Frameworks (LangChain, CrewAI, OpenAI Agents) nutzen und von nativen Integrationen profitieren
Fuer wen Grepture am besten geeignet ist
- Teams, die reversible PII-Schwaerzung brauchen — Mask-and-Restore, das Daten schuetzt und Antworten trotzdem personalisiert haelt
- Teams, die eingebaute Sicherheit brauchen — Secret-Scanning, Prompt-Injection-Blocking, Toxizitaets-Scanning, DLP — ohne Drittanbieter-Integrationen zusammenzustellen
- Teams, die LLM-Evals auf Live-Traffic mit Quality-Scoring, Experimenten und automatischer Dataset-Erstellung wollen
- Organisationen mit EU-Datenresidenz-Anforderungen oder strikten DSGVO-Compliance-Beduerfnissen
- Teams, die die Flexibilitaet wollen, mit dem Trace-Modus zu starten und auf den Proxy-Modus aufzuruesten, ohne das Tool zu wechseln
FAQ
Ist Portkey kostenlos?
Portkey hat einen kostenlosen Developer-Tarif mit 10.000 Logs pro Monat und 3-Tage-Log-Aufbewahrung. Das Open-Source-Gateway ist kostenlos selbst hostbar, aber ohne Observability, Prompt-Management und semantisches Caching. Bezahlte Plaene starten bei $49/Monat.
Unterstuetzt Portkey PII-Schwaerzung?
Ja. Portkey schwaerzt PII inline, bevor sie das LLM erreicht, und ersetzt Werte durch Tokens wie {{EMAIL_ADDRESS_1}}. Allerdings ist die Schwaerzung designbedingt irreversibel — die Originalwerte werden dauerhaft entfernt. Greptures Mask-and-Restore ersetzt PII auf dem Hinweg und stellt die Originalwerte in der Antwort wieder her.
Unterstuetzt Grepture Load Balancing und Fallbacks?
Grepture konzentriert sich auf Sicherheit und Observability statt auf Routing. Wenn Sie gewichtetes Load Balancing, mehrstufige Fallback-Ketten, Circuit Breaker oder bedingtes Routing brauchen, ist Portkey die staerkere Wahl.
Kann ich Grepture und Portkey zusammen verwenden?
Sie koennten sie verketten, aber zwei Proxies zu betreiben erhoeht Latenz und Komplexitaet. Die meisten Teams entscheiden sich fuer eins basierend auf ihrem primaeren Bedarf: Datenschutz (Grepture) oder Routing-Resilienz (Portkey).
Welches Gateway fuegt weniger Latenz hinzu?
Beide fuegen als Inline-Proxies etwas Overhead hinzu. Portkey berichtet unter einer Millisekunde fuer das Open-Source-Gateway und circa 20-40ms fuer den verwalteten Dienst. Greptures Regex-basierte PII-Erkennung laeuft in unter 1ms; KI-gestuetzte Erkennung fuegt mehr hinzu. Beide bieten Trace-/Async-Modi fuer Observability ohne Latenz.