Deine Lovable-App klemmt
kurz vor Production?
Ich kenne die typischen Lovable-Macken.
Lovable-Preview läuft, Production-Build zerschießt. RLS-Policies auf USING(true), Service-Role-Keys in NEXT_PUBLIC_, Supabase-Auth halb fertig. Ich ziehe dein Repo, finde die Lovable-typischen Problemstellen und sage dir in 1–2 Tagen wie's zu fixen ist.
Live-Simulation · Zeilen sind Platzhalter, Muster sind echt.
Erkennst du dich in einer dieser Lovable-Situationen?
Klick an, was auf dich zutrifft. Dann weißt du's.
Dann bist du hier genau richtig.
Diese Muster kenne ich aus Lovable-Projekten in- und auswendig. Lass uns kurz reden, in 30 Min weißt du ob ein Sprint Sinn macht.
Termin buchen · 30 Min kostenlosSechs Fehler, die ich in Lovable-Projekten fast immer finde.
Lovable generiert schnell viel Code. Viel davon funktioniert sofort, aber manche Defaults sind für Production ungeeignet. Hier was ich regelmäßig fixe:
Dein Supabase-Service-Role-Key landet im Client-Bundle.
Warum: Lovable legt manchmal sensible Keys in NEXT_PUBLIC_-Variablen ab, weil das während der Entwicklung scheinbar funktioniert. Next.js bundelt alles mit NEXT_PUBLIC_-Prefix ins Browser-JavaScript.
Folge: Jeder Browser-Client sieht den Key. Script-Kiddies scannen Bundles, finden Keys, greifen deine DB an. DSGVO-Meldepflicht innerhalb 72h wenn Userdaten betroffen sind.
Deine RLS-Policies sind effektiv deaktiviert.
Warum: Lovable erzeugt oft Policies mit USING(true). Das liest sich wie "Zugriffskontrolle aktiviert", ist aber faktisch "alles erlaubt". Supabase-Dashboard zeigt grüne RLS-Badges, trotzdem ist die DB offen.
Folge: Jeder anonyme Request kann alle Tabellen lesen und schreiben. Der Angriff ist simpel: Supabase-URL plus anon-Key aus deinem Bundle ziehen, direkt an REST-API schreiben.
Preview baut, Production bricht beim Deploy.
Warum: Lovable-Preview nutzt andere Env-Vars, andere Node-Versionen, andere Build-Steps als Vercel-Production. Das Bundle funktioniert in der Lovable-Sandbox, bricht aber bei echten Vercel-Builds.
Folge: Dein Live-Deploy geht nicht raus. Kunden sehen entweder die alte Version oder gar nichts. Du debuggst stundenlang ohne zu wissen wo das Problem liegt.
OAuth-Callback loopt in Production.
Warum: Lovable setzt Supabase-Auth-Flow auf lokale URLs. Nach dem Login-Redirect erwartet der Flow localhost oder die Preview-URL, landet aber auf deiner Production-Domain. Cookies sind nicht Secure, Domain stimmt nicht.
Folge: Login funktioniert "fast". Manche User kommen rein, andere nicht. Safari-User haben meist das Nachsehen. Du verlierst 30 % Login-Rate ohne es zu merken.
Bei 30 Usern wird die App zäh.
Warum: Lovable generiert Code der bei einem User performant wirkt. Aber: keine Indexes auf den Queries, Connection-Pool wird nicht konfiguriert, N+1-Queries in den Listen. Bei Last bricht alles zusammen.
Folge: Dein viraler Moment (Product Hunt, Reddit) killt die App. Die Posts die dann reinkommen sind "doesn't even work lol".
Apple lehnt ab, und du weißt nicht warum.
Warum: Lovable hat keinen iOS-Review-Kontext. Privacy-URL ist 404, App-Transport-Security blockt dein Backend, Permissions im Info.plist fehlen. Der Reviewer sagt nur "Datenschutz-Policy nicht erreichbar".
Folge: 3 Wochen Launch-Verzögerung. Jede Resubmission: 24-48 h Review-Wartezeit. Dein Launch-Momentum ist weg.
Jedes dieser Probleme ist debug-bar in 1–2 Tagen. Ich habe sie alle schon gesehen, mehrfach, in verschiedenen Lovable-Projekten.
7 Bereiche. Pragmatisch durchgegangen.
Kein Bauchgefühl, aber auch kein Audit-Stempel. Ich gehe deine App gegen dieselben sieben Bereiche durch, damit du eine ehrliche Liste bekommst, was jetzt blockiert und was später brennt.
Production Readiness
Env-Separation, Logging (Sentry), Error-Boundaries, Deploy-Pipeline, Rollback-Strategie, Monitoring.
Database & Backend
Schema-Design, Indexes, Connection-Pooling, N+1-Queries, Migrations, RLS-Sanity-Check.
Payment & Auth
Stripe-Setup, Webhook-Signaturen, OAuth-Flow, Session-Handling, Cookie-Flags, Redirect-Whitelisting.
App Store & Deployment
iOS/Android-Release-Checks, Privacy-URL, Permissions, App-Transport-Security, typische Review-Hürden.
Performance & Scaling
Bundle-Größe, Image-Optimierung, Caching-Strategie, DB-Pooling, Ladezeit auf 3G.
Code-Qualität & KI-Red-Flags
TypeScript-Boundaries, halluzinierte API-Calls, inkonsistente Auth-Checks, Dependency-Hygiene.
Compliance Basics
Impressum/Datenschutz-Sanity-Check, Cookie-Setup, Server-Location. Nur technischer Hinweis. Keine Rechtsberatung, keine Haftung.
Kickoff heute. Report übermorgen.
Anfrage raus, meist noch am selben Tag am Telefon. Kickoff direkt danach, Report 48 h später. So läuft das konkret ab:
- 01
Kurzer Kickoff-Call
meist am selben TagDu schreibst kurz was kaputt ist, ich rufe zurück, oft binnen Stunden. In 15 Min klären wir ob ich helfen kann. Wenn ja: Zugriffs-Checkliste direkt danach per Mail.
- 02
Read-only-Zugänge
ca. 30 Min deinerseitsLese-Zugriff auf GitHub-Repo und Supabase-Projekt. Kein Produktions-DB-Zugriff nötig, ich arbeite read-only.
- 03
Debug-Sprint
1–2 ArbeitstageIch ziehe das Repo, reproduziere das Problem, grabe mich durch: Production-Readiness, DB, Payment/Auth, Release, Performance, Code-Qualität.
- 04
Report & Übergabe-Call
45 Min Call + PDFPDF mit priorisierten Problemen und Fix-Empfehlungen. Im Call gehen wir das Dringendste zusammen durch. Was als erstes angepackt werden sollte.
Festpreis. Kein Stunden-Meter. Kein Versteckspiel.
Drei Sprint-Größen, passend zum Tiefgang des Problems. Deep Dive und Full Reboot sind individuell kalkuliert, abhängig von Stack und Umfang. Umsetzungs-Sprint danach auf Anfrage, Festpreis pro Fix-Paket.
Quick Look
Du zeigst, ich gucke drüber, sage was Sache ist.
- ✓Screenshare-Session + kurzer schriftlicher Report
- ✓3–5 Kern-Probleme, priorisiert
- ✓Konkrete Fix-Empfehlungen
- ✓48 Stunden bis Report
Deep Dive
Der ehrliche Zweit-Blick auf dein Projekt.
- ✓1 Tag Debug-Sprint mit Repo-Zugang
- ✓PDF-Report mit priorisierten Problemen
- ✓Fix-Empfehlungen mit Code-Snippets
- ✓45-Min Übergabe-Call
- ✓Aufwandsschätzung pro Problem
Full Reboot
Wenn tiefer gegraben werden muss.
- ✓Alles aus Deep Dive
- ✓2 Tage tief im Code
- ✓Ausführliche Fix-Strategie
- ✓Release-Blocker explizit priorisiert
- ✓Vorbereitung für Umsetzungs-Sprint
Ich fixe es für dich.
Nach dem Debug-Sprint setze ich die priorisierten Fixes um. Festpreis pro Fix-Paket, klar definiertes Scope. Kein Stunden-Nachverhandeln.
Die Fragen, die vor jedem Sprint kommen.
Wie schnell kann es losgehen?
Was brauchst du konkret von mir?
Garantierst du, dass meine App danach läuft?
Machst du auch die Fixes?
Testest du auch nach der Umsetzung mit?
Kann ich dich erstmal nur 30 Minuten testen?
Was wenn du nichts findest?
Haftest du für falsche oder übersehene Probleme?
Was ist mit DSGVO?
Welche Stacks kennst du?
Bekomme ich einen AVV?
Machst du auch Pen-Tests?

Dein Code klemmt. Lass uns heute reden.
Schreib mir in 3 Sätzen was nicht funktioniert und welchen Stack du nutzt. Ich antworte meist noch am selben Tag und wir machen Kickoff, sobald es bei dir passt. Oft schon in den Nachmittag.