IntelliCoach Courses
Changelog
Was an jedem Tag ausgeliefert wurde.
- v0.53.0
Abzweigungs-Story veröffentlicht; Team-Content-Ablauf kommt voran
Tag 53 veröffentlicht die Geschichte über das Abzweigen von KI-Gesprächen als Führungslektion über risikoarme Experimente. Außerdem gehen das ausgewählte Bild mit der wörtlichen Gabel-Metapher, die abgeglichene JSON-Rückfallquelle für den CMS-gestützten Content-Weg und der LinkedIn-Pickup-Ordner für Maiks manuelle Veröffentlichung am Montag live.
- ContentAusgewähltes Bild mit der wörtlichen Gabel-Metapher, Blog-Hero, Newsletter-Banner, LinkedIn-Pickup-Bild und gepaarte Fork-Bildkandidaten ergänzt.
- v0.52.0
Zurückspul-Story veröffentlicht; Tag 52 läuft über den CMS-gestützten Content-Weg
Tag 52 veröffentlicht Claudes Zurückspul-Funktion als Führungslektion darüber, wie KI-Arbeitskontext sauber bleibt. Außerdem gehen das ausgewählte Rosa-Elefanten-Visual, die mitgeführte JSON-Rückfallquelle und der CMS-gestützte Content-Weg gemeinsam live.
- ContentAusgewähltes Rosa-Elefanten-Visual, Blog-Hero, Newsletter-Banner, LinkedIn-Pickup-Bild und gepaarte Bildkandidaten ergänzt.
- v0.51.0
KI-Span-of-Control-Story veröffentlicht; Bildkandidaten-Regel repariert
Tag 51 konzentrierte sich darauf, parallele KI-Agentenarbeit als neue Managementdisziplin zu führen. Der Build-Log beschreibt KI-Sessions als weiteren Posteingang, nutzt Span of Control als Management-Linse und übernimmt das ausgewählte Oktopus-Visual nach der Reparatur des Fünf-Bilder-Vertrags.
- OpsNewsletter-Versand und manuelles LinkedIn-Posting bleiben nach dem Plattform-Content-Ship getrennte Gates.
- ContentAusgewähltes Oktopus-Visual, Blog-Hero, Newsletter-Banner und LinkedIn-Pickup-Bild ergänzt.
- v0.50.0
Vision-und-Plan-Checks ergänzt; Staging-Plattform weitergeführt
Tag 50 konzentrierte sich auf den menschlichen Skill Stack hinter der Arbeit mit KI-Agenten. Systemdenken hilft Maik, bessere technische Fragen zu stellen. Coaching-Skill hilft ihm, Ziele zu klären, die Vision zu halten und zu beurteilen, ob die KI-Antwort dem Ergebnis dient.
- OpsStaging-Plattform auf dem Home Server erstellt, damit Änderungen sicherer vor Production getestet werden können.
- OpsAblauf gebaut, um Staging mit echten Nutzerdaten von der Live-Plattform zu aktualisieren.
- ContentTag-50-Build-Log rund um Systemdenken, Coaching-Skill und sichtbare Visionen für KI-Arbeit veröffentlicht.
- v0.49.0
Planprüfungs-Hooks aktiv; erstes Produkt-Quellenpaket weitergeführt
Tag 49 konzentrierte sich auf Kontinuität innerhalb langer KI-Sitzungen. Ein Planprüfungs-Hook zwingt die KI jetzt, vor der Antwort wieder in die Akte zu schauen, während STARQ Feedback Mastery in echte Quellenarbeit wechselte und der Synology-Staging-Pfad weiter Richtung UAT-Reife ging.
- OpsStaging-Pfad weitergeführt: Synology-Staging-Ursprung, geschützter öffentlicher Pfad und wiederholbarer Produktionsdaten-Transfer stehen; Browserzugang bleibt der offene Blocker.
- ContentTag-49-Build-Log-Eintrag rund um die Krankenhausübergabe und die Akten-Metapher für KI-Kontinuität veröffentlicht.
- v0.46.0
ADR-Source-Trace-Gate ergänzt; Tag-46-Content vorbereitet
Tag 46 konzentrierte sich auf Fundamentarbeit statt Feature-Auslieferung. Das Projekt ergänzte ein ADR-Source-Trace-Gate, damit zukünftige Strandberichte relevante Architekturentscheidungen zitieren müssen, verankerte den Standard für bezahlte PDFs plus Executive-Review-Vorschau neu, und bereitete den Tag-46-Content rund um die Metapher vom nassen Haus vor.
- OpsTag-45-LinkedIn, Tag-45-Newsletter-Resend, STARQ Product1 Think und Entwicklungsstränge blieben für die heutige reine Content-Route geschlossen.
- DocsADR-Source-Trace-Gate ergänzt: Zukünftige DPP-Strandberichte müssen thematisch relevante Architekturentscheidungen zitieren, bevor sie Produkt-, Plattform- oder Governance-Aussagen machen.
- ContentTag-46-Blog, Newsletter, Changelog und Bildkonzepte aus Maiks abendlichem Brain Dump als Review-Paket vorbereitet.
- v0.45.0
Erster Einbruchsversuch abgefangen; Projekt-Router-Governance erweitert
Tag 45 brachte den ersten echten Einbruchsversuch auf der Plattform. Der Versuch scheiterte, die Schutzmechanismen griffen, und eine zu breite Sperrung löste den Monitoring-Check aus, der den Vorfall sichtbar machte. Der Schutzpfad wurde gehärtet, und DPP-Arbeit läuft weiter über den gesteuerten P-016 Projekt-Router mit verpflichtender Proof-and-Success-Rahmung für nicht-triviale Ergebnisse.
- SecurityErster echter Einbruchsversuch erkannt und blockiert; der betroffene Zugangsablauf wurde nach der Prüfung gehärtet.
- OpsMonitoring erkannte eine zu breite Schutzreaktion, als die stündliche E-Mail-Prüfung fehlschlug, und bewies damit, dass der Alarmweg funktionierte.
- DocsP-016 Projekt-Router-Rahmung steuert jetzt die tägliche DPP-Arbeit, mit DPPG-R-009 für Ziel, Grenze, Proof-Ziel, Erfolgskriterien, größeren Zusammenhang und offene Beweise bei nicht-trivialen Ergebnissen.
- ContentTag-45-Content für die Plattform-Veröffentlichung vorbereitet, mit Blog, Changelog, Newsletter, LinkedIn-Entwurf und Bildmaterial im gesteuerten Content-Zyklus.
- v0.43.0
Mobil- und Barrierefreiheits-Abdeckung ergänzt; Launch-Tracker mit Worker-Ergebnissen aktualisiert
Tag 43 hat zwei Vertrauensprüfungen vorgezogen. Parallele Worker-Sitzungen ergänzten Abdeckung für Mobilgeräte und Tablets sowie eine Barrierefreiheitsprüfung auf zentralen Seiten. Der Orchestrator akzeptierte die klar begrenzten Ergebnisse, markierte LS-C07 und LS-C08 als erledigt, und trug den vollständigen Umgebungs-Rerun plus den visuellen Kontrast-Spotcheck in morgen.
- Opsdocs/LAUNCH-SCOPE.md und docs/LAUNCH-READINESS.md aktualisiert: LS-C07 und LS-C08 bestehen jetzt; vollständiger Umgebungs-Rerun und visueller Spotcheck bleiben Nacharbeit für morgen.
- Docsdocs/TESTING.md mit den neuen Erwartungen an Mobil- und Barrierefreiheits-Abdeckung aktualisiert.
- v0.42.0
Governance-Aufräumarbeiten, vier neue Launch-Items eingetragen, Content-Pfad für das erste Produkt eröffnet
Tag 42 war ein Papier-Tag. Zwei Tombstone-Einträge für historische Lücken hinzugefügt (Tag 35 + 36 bleiben im Zähler). Eine Passwort-Erneuerung von Launch-Blocker auf Post-Launch verschoben. Vier neue Launch-Items in den formalen Tracker aufgenommen: eine neue Marketing-Homepage, ein Hinweis im Kleingedruckten gefaltet in die nächste juristische Prüfung, eine Staging-Umgebung auf dem Heim-Server, und ein zusätzlicher Pre-Launch-Sicherheits-Scanner. Das erste Produkt (STARQ Feedback Mastery) hat seinen mehrtägigen Erstellungs-Pfad eröffnet. Kein Code in Produktion gegangen.
- SecurityLS-S11 Stalwart-Passwort-Rotation als Post-Launch-Arbeit akzeptiert, parallel zur LS-S12 Admin-Endpoint-Härtung.
- SecurityLS-S13 Vercel DeepSec Agent-getriebener SAST-Scan für die Pre-Launch-QA-Woche eingeplant, zusätzlich zu den bestehenden Semgrep + CodeQL + gitleaks + OSV-Scannern.
- FeatureLS-C11 neue Marketing-Homepage für den Launch-Week-Build-Slot eingeplant. Ersetzt den aktuellen Build-Log-als-Homepage-Zustand; das Build-Log wandert nach /build-log.
- OpsLS-O06 Synology DS1525+ Staging-Umgebung für den Launch-Week-Buffer-Slot eingeplant.
- DocsQuick-Path für tägliche Inhalte im Memory-Wiki festgehalten — wenn Maik müde-Modus oder Ein-Schuss-Modus signalisiert, kollabiert der Standard-Zyklus in eine Single-Turn-Erstellen-und-Präsentieren.
- ContentZwei Tombstone-Einträge für historische Lücken hinzugefügt: Tag 35 (Fr 1.5., Tag der Arbeit in Singapur) und Tag 36 (Sa 2.5., Wochenend-DEV) — beide Tage bleiben im Zähler, ehrlich gerahmt als 'kein öffentlicher Eintrag.'
- ContentContent-Erstellungs-Pfad für das erste Produkt eröffnet (LS-C10, STARQ Feedback Mastery). Mehrsessions-Erstellungs-Phase beginnt diese Woche mit parallelen Opencode-Sessions; Produkt-Unterverzeichnisse und content-status.json-Gerüst eingecheckt.
- v0.41.0
Governance-Schuld in einer Sitzung getilgt; neue Regel, dass main der einzige Ort ist, an dem Änderungen landen
Tag 41 war ein Governance-Aufholtag. Zwei Tage angesammelte Abdrift über Versionsmarken, Aufzeichnungen und Regeln waren vor dem Mittagessen geschlossen. ADR 058 schließt die Regel: keine Verzweigungen mehr, jede Änderung geht an einen einzigen Ort. Das Newsletter-Versand-Werkzeug wurde gegen unbekannte Flags abgesichert. Der Validator beendet jetzt den Lauf mit Fehlercode bei strukturellen Verstößen gemäß ADR 050. ADR 052 wurde an die tatsächliche Cron-Umsetzung angepasst. Die Frische-Prüfung des Memory-Wiki ist wieder grün.
- Securityscripts/send-newsletter.ts abgesichert: lehnt jedes unbekannte Flag oder zusätzliches Positionsargument mit einer klaren Fehlermeldung ab, die auf newsletter-template.ts für reine Fragment-Vorschauen verweist. Schließt das --dry-run-Loch von Tag 41, das einen unautorisierten Versand an 4 EN-Abonnenten ausgelöst hat.
- FeatureTag v0.40.1 auf main HEAD erstellt als Recovery-Release, der die Tag-40-Abend-UI-Arbeit mit dem Tag-41-Governance-Abschluss zusammenführt. v0.40.0 bleibt erhalten als historischer Anker für den Tag-40-Deploy-Zustand.
- Featureforce-dynamic auf Produkt- und Bundle-Seiten, damit signierte Waiver-Intent-Token pro Anfrage frisch erzeugt werden, sobald NEXT_PUBLIC_CHECKOUT_ENABLED umgelegt wird. Schließt das FIXME aus b7162de.
- Ops17 veraltete lokale Branches (claude/*, day26/*, worktree-agent-*, _a/_b/_c) und 4 veraltete Remote-Branches gelöscht. 10 angehängte Worktree-Verzeichnisse erzwungen entfernt. Repo-Stand: nur main, lokal und remote.
- Opsscripts/validate-launch-scope.ts beendet sich jetzt mit Code 1 bei strukturellen Verstößen (still-bestandene Platzhalter) gemäß ADR 050, nicht mehr nur bei fehlgeschlagenen Blocker-Checks. Der Validator ist jetzt das Tor, das ADR 050 spezifiziert hat.
- DocsADR 058 ergänzt: keine Verzweigungen, jeder Commit landet auf main. Löst den Aspekt mit dauerhaften Branch-Isolationen aus ADR 031 ab. Verbindlich: Tagging nur auf main, Deploy nur von main, ein Orphan-Branch-Scan beim Sitzungsstart ist nun PFLICHT.
- DocsADR 052 ergänzt: 09:00 SGT Cron und der in-repo docs/audit/ Ausgabepfad sind die verbindliche Umsetzung. Die ADR selbst ist jetzt historischer Nachweis; das Cron-Skript run_dpp_codex_weekly_audit.sh ist kanonisch.
- ContentTag-41-Build-Log-Eintrag ausgeliefert (Heute habe ich Governance-Zinsen bezahlt). Lightbulb-Moments Build-Log-Recap für den Versand am Sonntag 5-10 entworfen.
- v0.40.0
Datenschutz, Cookie-Banner und Impressum ausgeliefert, Launch verschoben auf 1. Juni
Tag 40 schließt die rechtliche Oberfläche für den Launch ab. Die Datenschutzerklärung listet über iubenda jeden Daten-erhebenden Dienst auf, das Cookie-Banner achtet auf die Geografie (volles Banner in der EU, keines in Singapur), und ein Hinweis-Block zu CCPA / CPRA ist live. Eine neue Impressums-Seite ist in beiden Sprachen erschienen, samt der Format-Anforderung aus Baden-Württemberg, auf die der iubenda-Scan hingewiesen hat. Der Launch wandert vom Dienstag, 2026-05-12, auf den Montag, 2026-06-01: Version eins ausliefern, nicht Beta eins.
- Securitynext-intl auf ^4.11.0 angehoben, schließt GHSA-4c35-wcg5-mm9h und GHSA-r27j-894h-3w3p im transitiven icu-minify. Impressums-Seite nach dem Redeploy weiterhin HTTP 200.
- OpsLaunch verschoben vom Dienstag, 2026-05-12, auf den Montag, 2026-06-01 (Tag 57). Grund: ein Krankheitstag plus die noch offene Audit-Liste plus regulatorische Punkte, die der iubenda-Scan aufgezeigt hat. Puffer ist nötig, aber nicht hinreichend.
- DocsADR 057 löst ADR 023 ab und hält die Begründung der Launch-Verschiebung und das Prinzip 'Version eins, nicht Beta eins' fest.
- ContentTag-40-Build-Log-Eintrag ausgeliefert (Frosch-Metapher, Launch-Verschiebung als zentraler Strang, Baden-Württemberg-Eigenheit ausdrücklich benannt). Tag-39-Platzhalter-Eintrag ausgeliefert, um die Bautag-Zählung nach einem Krankheitstag ehrlich zu halten.
- v0.39.0
Erholungstag, nichts ausgeliefert
Tag 39 war ein zweiter Erholungstag in Folge nach dem Krankheitstag von Tag 38. Kein Code, kein Inhalt ausgeliefert. Die Bautag-Zählung bleibt ehrlich, indem der Tag erfasst wird statt übersprungen.
- ContentTag-39-Build-Log-Eintrag ausgeliefert (nichts ausgeliefert; zweiter Erholungstag nach dem Krankheitstag von Tag 38, geschrieben damit die Zählung ehrlich bleibt).
- v0.38.0
Krankheitstag. Nur der Build-Log-Eintrag.
Tag 38 liefert nur den täglichen Build-Log-Eintrag. Maik hat einen Krankheitstag genommen, nach einem ungeplanten Morgen mit den Kindern und der Hitze, die ihn umgeworfen hat. Kein Code, kein LinkedIn-Post für morgen, keine weiteren Artefakte. Das Projekt läuft heute ohne ihn weiter.
- ContentTag-38-Build-Log-Eintrag in content/roadmap/{en,de}.json ausgeliefert. Headline: Heute musste ich aufgeben. Stats angepasst: daysIntoJourney 37 auf 38, progressPercent 88 auf 90.
- ContentLinkedIn-Post-Ordner für morgen ausgelassen, auf Maiks ausdrückliche Anweisung. Image-Concepts-Aufgabe verschoben. Der Tag-35 + Tag-36 + Tag-37 LinkedIn-Aufholzyklus rollt in die nächste Session.
- v0.37.0
Drei Audit-P1s ausgeliefert, Backup-MX live, Passwort-Rotation, Observability-Stack
Tag 37 schließt die drei P1-Befunde aus der externen Audit-Pipeline ab (Einwilligungs-Reconciliation, signierter Waiver-Intent-Gate, transaktionaler Versand pro Empfänger). Der Mail-Stack ist jetzt durch DNSExit Backup-MX abgesichert, Observability geht off-host auf Synology. Ein kurz offengelegtes Datenbank-Passwort wurde end-to-end rotiert. Der Blog hält ehrliche Überlegungen fest, ob der Launch-Termin Di. 2026-05-12 noch zu halten ist.
- SecurityThree P1 audit findings shipped via parallel orchestrator-subagent dispatch: pre-checkout consent record now reconciles to the actual purchase via the canonical product id, the consent-record API is gated by a server-issued short-lived signed waiver intent, and the executive-summary preview email now sends per-recipient via Listmonk transactional rather than as a broadcast campaign.
- SecurityDPP database password rotated end-to-end after a brief plaintext exposure during a chat session. Postgres role updated, .env rewritten on VPS, dpp container recreated, live verified.
- SecurityRepo-level gitleaks allowlist (.gitleaks.toml) added for documentation cite-key slugs and unit-test fixture credentials. Reduces five recurring false positives to zero.
- OpsCodex weekly audit cron PATH bug fixed (Sunday 5-3 audit had failed exit 127 because /opt/homebrew/bin was not on the cron-spawned shell PATH). Sun 5-3 audit back-filled, captured the same 3 P1 findings.
- OpsBackup MX live for inbound mail via DNSExit Foundation tier on intellicoach.org + intellicoachcourses.com (LS-O05 closed). Loki + Grafana + Promtail observability stack live on Synology, mail-loop monitor running, Borg restore drill end-to-end pass (C-021 sessions 8-10).
- DocsADR 054 locks the Stalwart-VPS-as-DPP-dependency relationship; ADR 055 locks the LS-L07 reconciliation key (product id, not plan id) with a regression-guard test. LS-S12 added (medium, post-launch) for two Stalwart admin-endpoint hardening findings the Borg drill surfaced.
- DocsDay 37 blog records that the launch date Tuesday 2026-05-12 is under serious contemplation. Sitting with the still-open audit items has Maik reconsidering whether that Tuesday is the right Tuesday. No decision yet.
- ContentVoice-learnings doc seeded L-004 from yesterday's published Day 34 LinkedIn post: nine candidate patterns including tool-name precision (Claude Code vs Claude), no markdown in LinkedIn comments, and self-bio numbers computed from the project anchor date.
- v0.34.0
Founding Members, Article-16-Einwilligung im Checkout und Reaktion auf den Codex-Audit
Sechs der acht verbleibenden dringenden Punkte vor dem Launch sind heute durch parallele Spezialistenarbeit erledigt worden. Die Founding-Members-Oberfläche ist live, das Article-16(m)-Einwilligungs-Gate ist im Checkout verdrahtet, und die Reaktion auf den gestrigen externen Audit hat sich auf Credential-Rotation, fünf ADRs und drei Schwester-Skills verteilt.
- SecurityDas Passwort für Stalwart feedback@ wurde rotiert und geteilte Agent-Skill-Dateien wurden bereinigt, nachdem der gestrige externe Audit ein Klartext-Credential gefunden hat. Ein Gitleaks-History-Sweep hat keine weiteren Funde bestätigt.
- FeatureArticle-16(m)-Einwilligungs-Gate für digitale Güter im Pre-Checkout-Flow verdrahtet, plus ein Alternativformular für Käufer, die vor dem Kauf mehr Vorschau haben wollen.
- FeatureFounding-Members-Oberfläche live: First-50-Anmeldezähler, 30%-Bundle-Promo-Code, Founding-Member-Badge und die Entitlements-Spalte, die alle drei stützt.
- FeatureMein-Konto-Grundgerüst mit fünf Tabs (Dashboard, Käufe, Abos, Profil, Einstellungen) und Authentifizierungs-Gating ist da. Die tieferen Tab-Inhalte landen morgen.
- InfraEine neue Status-Card-PDF-Referenzkarte erzeugt automatisch eine mehrseitige Status-Übersicht zu jedem Session-Start, abgelegt in einem neuen DPP/Project-Status-Ordner.
- OpsDrei Schwester-Skills wurden für den dreiwöchigen Produktzyklus aufgesetzt (Think, Build, Sell), und das erste Flagship-Produkt wurde für die Build-Woche zur Launch-Zeit angelegt.
- DocsFünf neue Architecture-Decision-Records sind dazugekommen (049 bis 053): iubenda-Integration, Validator-Placeholder-Disziplin, Codex als dauerhafte zweite Stimme, Sonntags-Codex-Audit-Kadenz, dreiwöchiger Produktzyklus.
- ContentVoice-Learnings-Doku hat zwei neue langfristige Regeln aus dem gestern veröffentlichten LinkedIn-Post aufgenommen: ein Tempus-Pass zur Veröffentlichungszeit auf jedem LinkedIn-Draft und ein Humble-Voice-Prinzip, das jeden Blog und Post ankert.
- v0.33.0
Externe KI-Prüfung während Zwangspause von Claude: Codex als feste zweite Stimme
Wochenkontingent bei Claude vor dem Auffüllen ausgelaufen. Statt den Tag verloren zu geben, OpenAIs Codex vollen Zugang zu vier bis sechs Wochen Claude-Gesprächen und dem gesamten Projekt für eine Außensicht gegeben. Es kam mit einer Liste bedeutender Befunde zurück, darunter ein echtes offen liegendes Zugangs-Passwort in einer gemeinsam genutzten Agent-Skill-Datei. Codex bleibt als feste zweite Stimme neben Claude. Newsletter-Bildformat und DPP-Bildqualitäts-Standard kodifiziert. Block-Leave-Fakten in der Skill-Memory korrigiert.
- SecurityExterne Codex-Prüfung hat ein Klartext-Zugangs-Passwort in einer gemeinsam genutzten Agent-Skill-Datei identifiziert (Zeile 657 von agent-commons/skills/maik-dpp/SKILL.md). Schwärzung und Rotation für Tag 34 eingeplant
- OpsMuster für externe KI-Prüfung verankert: Wenn das Hauptwerkzeug nicht verfügbar ist, das zweite Werkzeug um eine Außensicht auf das gesamte Projekt bitten
- DocsBlock-Leave-Fakten in der Skill-Memory korrigiert: Praxis gilt nur für bestimmte regulierte Rollen (Trader, Settlement), zwei zusammenhängende Wochen, zwei genannte Gründe (Wohlbefinden plus Kontrolle durch Abwesenheit), keine Prüfung, keine Schuldannahme
- ContentNewsletter-Bildformat-Standard kodifiziert: HBR-Kopfband abschneiden, 600px breit JPEG bei 80% Qualität, Ziel unter 80KB, Banner unter dem dunkelblauen Header (Cite-Key dpp-newsletter-image-format)
- ContentDPP-Bildqualitäts-Standard kodifiziert: LinkedIn behält HBR-Band 1024px+, Newsletter-Banner gemäß Standard 1, Blog inline 1024-1600px WebP bei 80%, mobile-LTE unter 1,5s Render-Schwelle (Cite-Key dpp-image-quality-bar)
- v0.32.0
KI-Co-Lead ergänzt, Drei-Wege-Recherche-Muster, Voice-Learnings-Governance gestartet
Codex 5.5 von OpenAI als Projektmanagement-Partner an Claudes Seite gestellt, mit einem geteilten Notizen-Ordner für die beiden. Einen kleinen Recherche-Helfer gebaut, der dieselbe Frage parallel an Codex, Gemini und Claude schickt, und Claude bittet, die drei Antworten zu vergleichen. UI-Fix-Paket geliefert: unsichtbares Turnstile, asymmetrischer Login-Button, Manrope als Display-Font, Footer responsiv. Voice-Learnings-Datei als kanonisch gesetzt. Notion-Veröffentlichungsspur über vier historische Lücken aufgeräumt.
- FeatureFooter Turnstile auf unsichtbaren Modus umgestellt (data-execution=execute + appearance=execute + execute-Callback nach Cloudflares dokumentiertem Invisible-Muster, nicht das nicht-existente data-size=invisible)
- FeatureManrope ersetzt Fraunces als Display-Font, Gewichte 400/600/700, eingebunden über next/font/google
- FeatureAsymmetrische-Ecke-Utility rounded-asym-xs (8px 0 8px 0) zu globals.css hinzugefügt und auf den NavAuthButton-Login-Knopf angewendet
- FeatureFooter-Responsive-Grid von md:grid-cols-4 auf md:grid-cols-2 lg:grid-cols-4 geändert, behebt das Überlappen des Abonnier-Buttons bei 768-1024px Viewports
- OpsNotion-Veröffentlichungen aufgeräumt: Tag 12 LI als nicht-veröffentlicht bestätigt, Apr-23-Eintrag von Day 27 auf Day 26 umbenannt (löst zwei Lücken), Tag 25 NL-DPP DE Duplikat archiviert
- OpsSkill-Regel verankert: Behind-the-curtain und Changelog müssen ab jetzt immer getrennte LI-Kommentare sein (cite-key dpp-linkedin-behind-curtain-changelog-separate); Zeichenzählung pro Kommentar ≤1200 mit 50-Zeichen-Reserve (cite-key dpp-linkedin-comment-char-limit); -maik-Suffix-Konvention für Entwurfssicherung
- OpsMANDATORY SESSION START Schritt 1.6 ergänzt: Acknowledge-on-Receive-Ritual, wenn eine -maik.md-Begleitdatei im neuesten LI-Post-Ordner gefunden wird
- Docsvoice-learnings.md kanonisches Artefakt unter docs/voice-learnings.md gelandet, 23 bestätigte Stimm-Muster, 8 Kandidaten-Lücken, 6-teiliger Governance-Zyklus, L-001 Seed-Eintrag aus Commit 26f19ca (best -> right)
- ContentÜbersetzungs-Fix in messages/en.json footer.otherLangLink: Subscribe auf Deutsch -> Auf Deutsch abonnieren ->
- v0.31.0
Drei Tage Fundament: Rechtssicherheit, monatliche Restore-Übung, Design-Sprache festgelegt
Die Samstags-Session hat die monatliche Datenbank-Restore-Übung ausgeliefert und das Centralization-Prinzip als grundlegende Plattform-Regel verankert. Die Sonntags-Session hat die echte iubenda-Integration, die Executive-Summary-PDF-Pipeline und die unterschriebene Rechtsbestätigung gebracht. Am Montag wurde die Keine-Rückerstattung-Richtlinie mit Artikel-16(m)-Rahmen veröffentlicht, sieben neue Launch-Scope-Items kodifiziert und die IntelliCoach-Dokument-Design-Sprache zusammen mit der Page-Fit-Algorithm-Spezifikation festgelegt.
- SecurityMonatliche Datenbank-Restore-Übung als Skript verfügbar und zum ersten Mal erfolgreich gelaufen, vollständiger Snapshot in 20 Sekunden auf Scratch wiederhergestellt (LS-S01, Sa)
- FeatureEchte iubenda-Integration ausgeliefert, Datenschutz plus Cookies plus Nutzungsbedingungen kommen jetzt aus iubendas API mit einer Stunde Cache, echtes Consent-Banner ersetzt den Platzhalter (LS-L01, So)
- FeatureExecutive-Summary-PDF-Pipeline komplett, 45-seitiges Vollwerk plus 45-seitige Vorschau mit unumkehrbarer Body-Verschleierung gemäß ADR 048, Kauf-CTA auf Seite 5 (LS-P02, So)
- FeatureKeine-Rückerstattung-Richtlinie veröffentlicht mit Artikel-16(m)-Digital-Goods-Verzichtsrahmen, erweiterte-Vorschau-auf-Anfrage-Alternative, Mängel-Carve-out, Hinweis auf Whop als Merchant of Record (LS-L05, Mo)
- InfraAblage-Konvention YYYY-MM-DD-HHMM in den DPP-Arbeitsordnern angewendet, 20 Ordner umbenannt (LinkedIn-Ordner ausgenommen)
- OpsCentralization-Prinzip als grundlegende Plattform-Regel verankert, eine kanonische Quelle pro Belang, Oberflächen komponieren statt zu duplizieren (Sa)
- OpsDesign-System Pass 2, drei neue Shadow-Utilities, ProductCard und BuildLog komponieren jetzt die kanonische Card-Komponente, Footer-Subscribe-Button nutzt die Button-Komponente, 19 willkürliche Tailwind-Werte eliminiert (Sa)
- OpsTypografie-Migration abgeschlossen, Roboto an 8 Stellen entfernt, Fraunces auf Hero-h1 plus Blog-Tagesüberschriften plus 5 weitere editoriale Oberflächen angewendet (Sa-Folge)
- OpsClaude-Code-Skill maik-iubenda unter ~/.claude/skills/maik-iubenda/SKILL.md aktiviert für künftige iubenda-Berührungspunkte
- DocsRechtsbestätigung von IntelliCoach Pte Ltd unterschrieben für Europäische Union plus Singapur plus Vereinigtes Königreich plus Vereinigte Staaten mit California CCPA im Geltungsbereich (LS-L04)
- DocsADR 014 (iubenda-Integration) plus ADR 048 (PDF-Vorschau-Hybrid-E-Verschleierung) plus 24 nachgetragene ADRs für die Tage 6 bis 28 in docs/decisions/ ergänzt
- DocsSieben neue Launch-Scope-Items kodifiziert, LS-L06 erweiterte-Vorschau-Formular, LS-L07 Artikel-16(m)-Checkout-Consent, LS-L08 iubenda-Portal-Sweep plus Anwalts-Review, LS-A01 Attention-Insight-Pre-Launch-Pass, LS-A02 Plerdy-Installation plus iubenda-Consent-Verkabelung, LS-A03 Analytics-API-Integration verschoben, LS-A04 tägliches Datenbank-Diff verschoben
- ContentIntelliCoach-Dokument-Design-Sprache festgelegt, warmer Brene-orientierter Workbook-Stil verfeinert mit Fraunces-Typografie-Gewicht auf 600 bis 700 für Display-Rollen, validierte Referenz unter pdf-doc-warmth-fraunces-bold.html
- ContentPage-Fit-Algorithmus v1 spezifiziert, fünf-Pass-Seitenumbruch-Pipeline (Preprocessor, Rendering via Playwright auf Chromium 108+, Messung, Re-Balance, Verifikation), gestützt auf Knuth-Plass plus CSS Fragmentation Level 3 plus Chromium RenderingNG
- ContentDay-28-LinkedIn-Post veröffentlicht, 'A toast to the work nobody sees', volle Standard-Struktur mit Who/What/Why plus Journey plus Behind-the-curtain-Kommentaren und Emoji-kategorisierten Changelog-Highlights
- v0.30.0
iubenda-Integration geht live, Executive-Summary-Pipeline ausgeliefert
Die Sonntags-Session hat die handgerollten DSGVO-Platzhalter durch echten iubenda-gelieferten Datenschutz-, Cookie- und AGB-Text ersetzt, die IntelliCoach Legal Attestation für EU, Singapur, Grossbritannien und USA (mit California CCPA) unterzeichnet und die Executive-Summary-PDF-Pipeline durchgaengig ausgeliefert. Die 45-Seiten-Vorschau mit irreversibler Hybrid-E-Verschleierung (ADR 048) landet auf jeder Produktseite; der Kauf wandelt die Vorschau in das unverschleierte Dokument um.
- Featureiubenda-Integration ausgeliefert über Pro x 1 plus Backend-API-Embed (Englisch-only für den Launch gelockt, Deutsch verschoben gemaess Budget-Zyklus), eine-Stunde-Cache, echtes Consent-Banner ersetzt den Platzhalter (LS-L01)
- FeatureExecutive-Summary-PDF-Pipeline durchgaengig, 45-Seiten-Volldokument plus 45-Seiten-Vorschau mit gelockten Level-5-Verschleierungs-Parametern (downscale 500, sigma 2.0, q 48), Kauf-CTA auf Seite 5 (LS-P02)
- Feature10-Stufen-Diagnose-Rampen-Tool für visuelle Bestaetigung der Verschleierungsstaerke
- Opsmaik-iubenda Claude-Code-Skill aktiviert unter ~/.claude/skills/maik-iubenda/SKILL.md für zukünftige iubenda-Touchpoints
- DocsLegal Attestation unterzeichnet von IntelliCoach Pte Ltd für Europaeische Union, Singapur, Grossbritannien und USA mit California CCPA im Geltungsbereich (LS-L04)
- DocsADR 049 (iubenda-Integration über Pro x 1 plus Backend-API-Embed; am Tag 34 von ADR 014 umnummeriert wegen Nummern-Kollision mit dem Assume-Failure-ADR) und ADR 048 (PDF-Vorschau Hybrid-E-Verschleierung) zu docs/decisions/ hinzugefuegt
- v0.28.2
Sechs Launch-Blocker abgehakt, End-to-End-Testschleife geschlossen
Eine durchgehende Session hat drei Blocker und drei High-Priority-Items aus dem Launch-Scope erledigt, danach hat eine Folge-Reckoning die Lücke zwischen Pre-Push-Hook und CI geschlossen.
- SecurityContent-Security-Policy-Report-Only-Header und /api/csp-report-Endpoint live (LS-S06)
- SecurityCI-Security-Gates-Workflow ausgeliefert: gitleaks, OSV-Scanner, Semgrep, CodeQL bei jedem Push (LS-S07)
- SecurityZod-Validierung und Redis-basiertes Rate-Limiting auf /api/subscribe und /api/feedback/send (LS-S03)
- SecuritySentry-Scaffold (DSN-lose No-Op) und ntfy-Sev-1-Reporter in den Whop-Webhook eingebunden (LS-S09)
- FeatureFounding-Member-Spalten in den Entitlements und Migration 0005 (LS-F04)
- FeatureFoundingMemberBadge-Komponente mit EN/DE-Texten (LS-F03)
- OpsPre-Push-Hook spiegelt jetzt CI: gitleaks plus Semgrep plus OSV-Scanner laufen vor jedem Push, insgesamt ~31 Sekunden
- Opsnpm-Version via .nvmrc, .npmrc und engines-Block fixiert, damit lokale Auflösung der CI-Lane entspricht
- DocsNewsletter-Template enthält jetzt einen Per-Version-Changelog-Link
- ContentLightbulb-Moments-Build-Log-Recap-Entwurf für den Sonntags-Newsletter gespeichert (LS-C03)
- v0.27.0
Cloudflare WAF, Portrait auf Über-Seite, Governance-Harness
Erste Launch-Scope-Items abgearbeitet, während der Hauptchat als Orchestrator Spezialisten-Subagenten dispatcht.
- SecurityCloudflare WAF und Bot Fight Mode für öffentliche Endpoints
- SecurityTurnstile-Widget im Footer-Subscribe-Formular
- FeatureOpenGraph-Bild und Metadata-Block auf allen Locale-Routen aktiv
- FeatureÜber-Seite zeigt jetzt ein Portraitfoto
- InfraCoolify-Admin-Port 8000 via Hetzner-Firewall auf Tailscale beschränkt
- OpsSitemap.xml (dynamisch) und robots.txt ausgeliefert
- OpsLAUNCH-SCOPE-Governance-Harness (LS-* Tracker) ergänzt
- ContentTag-27-Blogeintrag EN+DE veröffentlicht, Newsletter versendet
- v0.26.0
Next 16.2.4 Bump, Fraunces-Headline-Font festgelegt
Dependency-Bump für ein DoS-CVE plus erster Durchgang des neuen Typografiesystems auf Hero-Elementen.
- SecurityNext.js auf 16.2.4 aktualisiert (CVE GHSA-q4gf-8mx6-v5v3 gemitigt)
- FeatureFraunces-Display-Face für Hero und redaktionelle Headlines festgelegt
- FeatureSystem-Body-Font-Stack übernommen (kein Download, natives Gefühl)
- DocsMANIFEST Abschnitt 3 Typografie-Block aktualisiert
- ContentTag-26-Wassermelonen-Blogeintrag EN+DE veröffentlicht
- v0.25.0
E-Mail-Lock beim Kauf und Testing-Governance
Das Sign-up-Formular nach dem Kauf verwendet jetzt die vom Zahlungsanbieter bestätigte E-Mail. Das fehlende Testing-Regime wurde in Roadmap, KI-Speicher und den Session-Kickoff-Check eingetragen.
- FixSign-up-Formular nach dem Kauf an Zahlungsanbieter-E-Mail gekoppelt
- OpsLive-State-Check im Session-Kickoff flaggt offensichtliche Lücken automatisch
- DocsTesting-Regime in öffentlicher Roadmap als Fundament-Piece eingetragen
- DocsFünf ADRs zum Testing-Entscheidungspaket geschrieben
- ContentTag-25-Blogeintrag EN+DE veröffentlicht
- v0.24.0
Erster bezahlter Checkout End-to-End im Konto
End-to-End-Zahlungsflow funktioniert: Checkout mit Promo-Code, Webhook zur Plattform, Kauf nach Magic-Link-Signup im richtigen Konto.
- FeatureBezahlter End-to-End-Checkout verifiziert (Test-Promo, echter Webhook)
- FeatureWhop-Webhook schreibt Käufe in die Plattform-DB
- FeatureGebrandete Erfolgsseite nach Checkout
- FeatureKauf nach Magic-Link-Signup auf /account sichtbar
- ContentTag-24-Blogeintrag EN+DE veröffentlicht
- v0.23.0
Policy-Layer, Session-Fingerprint, Sensible-Action-Reauth, Webhook-Siegel
Vier Sicherheits-Features auf der aufgeräumten Login-Basis, parallel von Subagenten gebaut und in einem Deploy konsolidiert.
- SecurityAuthorization-Policy-Layer für eingeloggte Routen
- SecuritySession-Fingerprint-Check (Netzwerk- und Gerätewechsel-Erkennung)
- SecurityFresh-Reauth-Gate bei sensiblen Aktionen
- SecurityStandard-Webhooks-Signaturverifikation für Zahlungs-Webhooks
- OpsParallel-Subagent-Workflow an vier Features gleichzeitig erprobt
- ContentTag-23-Blogeintrag EN+DE veröffentlicht
- v0.22.0
Magic-Link-Login, Turnstile, Konto-Seite, Auth-Navigation
Phase 0.3 Slice 2 geliefert: echtes Login via Postfix-Relay mit Turnstile-Captcha, minimale Konto-Seite und auth-bewusste Navigation.
- SecurityCloudflare Turnstile via Better Auth Captcha-Plugin
- FeatureMagic-Link-Login via Better Auth und Postfix-SMTP-Relay
- FeatureMinimale /account-Seite mit Session-Anzeige und Sign-out
- FeatureAuth-bewusste Navbar zeigt Login oder Konto
- InfraDrei Stalwart-Mailboxen angelegt: login@, team@, support@
- Opsadd-secret-Tooling für sichere Credentials (nicht im Chat)
- DocsADR 014 geschrieben: Assume-Failure Infrastruktur-Guardrails
- ContentTag-22-Blogeintrag EN+DE veröffentlicht
- v0.21.0
Better-Auth-Basis, verschlüsselte Backups, SOPS-Secrets
Sicherheits-Fundament abgeschlossen: Auth-System auf Better Auth, dedizierte Auth-DB auf internem Docker-Netzwerk, verschlüsselte Off-Site-Backups via Tailscale, SOPS-managed Secrets.
- SecurityBetter Auth mit Magic-Link und optionalem Passkey konfiguriert
- SecuritySOPS-managed Secrets ohne hartcodierte Fallbacks
- InfraDedizierte Postgres-DB für Auth auf internem Docker-Netzwerk
- InfraVerschlüsselte Off-Site-Backups zur NAS über Tailscale
- DocsSicherheits-Dokument geschrieben, Ziel OWASP ASVS Level 2
- ContentTag-21-Blogeintrag EN+DE veröffentlicht
- v0.20.0
Auth-DB-Skelett, lokale Backup-Übung, ADR-013-Entscheidungsjournal
DB-Container für Nutzerdaten gebaut, Off-Site-Backup-Routine geübt, Entscheidungsjournal gestartet, damit KI-Entscheidungen nicht mehr verdunsten.
- InfraDedizierter Postgres-Container ("der abgeschlossene Raum") für Auth-Daten
- OpsVerschlüsselte Backup-Routine zur Heim-NAS über Tailscale geprobt
- OpsSelf-Review-Prozess für neue Arbeit verschärft
- DocsADR 013 Entscheidungsjournal begonnen (Architecture-Record-Format)
- ContentTag-20-Blogeintrag EN+DE veröffentlicht
- v0.19.0
Phase 0.0 Security Foundation abgeschlossen
Security-Header, security.txt, Dead-Code-Löschung und ein Surface-Audit. Harte Vorbedingung vor DB- und Auth-Arbeit, jetzt erledigt.
- SecuritySechs Security-Header über Next.js-Middleware (XFO, XCTO, Referrer-Policy, Permissions-Policy, COOP, HSTS)
- Securitysecurity.txt nach RFC 9116 veröffentlicht
- SecuritySurface-Audit: gitleaks und Semgrep sauber
- FixToten Code mit hartcodiertem Fallback-Secret gelöscht
- DocsHandover-Dokument-Muster (Hemingway-Brücke) übernommen
- ContentTag-19-Blogeintrag EN+DE veröffentlicht
- v0.18.0
Wöchentliches Review, Scope-Korrektur, kein Plattform-Code
Erkannt, dass Perfektionismus eine ganze Woche gekapert hatte. Für nächste Woche harte Architektur-Entscheidungen committed (DB, Auth, Payments). Heute keine Änderungen am Plattform-Code.
- OpsNächste-Woche-Commitments notiert: DB, Authentifizierung, Payments
- DocsWöchentliches Review dokumentiert, Perfektionismus-Muster benannt (CliftonStrengths Maximizer)
- ContentTag-18-Blogeintrag EN+DE veröffentlicht
- v0.17.0
Governance-Skill-Selbsteditierung, 1M-Kontext-Fix
Falsch konfiguriertes Kontextfenster mitten in der Session erwischt und die nächste Session so trainiert, dass es sich nicht wiederholt. Der Governance-Skill ediert sich selbst.
- OpsAuto-Kompaktierung-Zwischenfall diagnostiziert (1M-Kontext nicht aktiviert)
- DocsSkill-Selbsteditierung adoptiert: Fehler von gestern = Guardrail von morgen
- DocsPositive-Framing-Regel in Skill ergänzt (sag der KI, was sie tun soll, nicht was nicht)
- ContentTag-17-Blogeintrag EN+DE veröffentlicht
- v0.16.0
LinkedIn-Bild-Pipeline, fal.ai, ADR 009 Visual Language
Drei KI-Bildanbieter für LinkedIn-Post-Typografie verglichen. fal.ai nano-banana lieferte sauberen Text beim ersten Versuch. ADR 009 sperrt die Bildsprache ab.
- FeatureLinkedIn-Bildgenerierung via fal.ai nano-banana
- OpsVergleich der Bild-Engines dokumentiert (Gemini, Chrome-Overlay, fal)
- DocsADR 009 LinkedIn-Bild-Visual-Language geschrieben
- ContentTag-16-Blogeintrag und LinkedIn-Post 5 veröffentlicht
- v0.15.0
Deutsches Übersetzungs-Framework und echte Navigation
Zweisprachiges Transkreations-Framework (keine wörtliche Übersetzung) auf allen Seiten. Navigation von Platzhaltern auf das echte Design umgestellt. Mockup auf eigene Subdomain ausgelagert.
- FeatureDeutsche Transkreation von 13 Blogeinträgen und 6 Produktseiten
- FeatureEchte Plattform-Navigation (Produkte, Bundles, Kurse, Über, Kontakt)
- FeatureSprachumschalter End-to-End verdrahtet
- InfraMockup auf eigenständige mockup.intellicoachcourses.com getrennt
- DocsDeutscher Style-Guide geschrieben (informell "du", natürliche Stimme)
- ContentTag-15-Blogeintrag EN+DE veröffentlicht
- v0.14.0
Drei Sites in einer Next.js-App mit i18n zusammengeführt
Roadmap, Store und Mockup unter einer Next.js-App mit next-intl-Routing vereint. Roadmap als 11 Komponenten neu gebaut. Grundlagen für Konten und Login gelegt.
- FeatureRoadmap-Seite als 11 wiederverwendbare Komponenten neu gebaut
- FeatureZweisprachiges Routing via next-intl (/en/, /de/)
- FeatureNavigation auf Roadmap / Current / Mockup vereinfacht
- InfraDrei separate Sites in einer Next.js-App zusammengeführt
- InfraCloudflare DNS und Docker für neue Architektur umgebaut
- ContentTag-14-Blogeintrag EN+DE veröffentlicht
- v0.12.0
Manifest, Build Log und Claude-Skill-Kontext-Architektur
Drei-Dokument-Kontext-Architektur angelegt: Manifest (Vision), Build Log (Entscheidungen), Claude-Skill (Lernerfahrungen). E-Mail-Relay nach Selbst-Sperre wieder freigeschaltet.
- FeatureLinkedIn-Bild-Branding-Workflow gebaut
- FixSMTP-Relay auf Stalwart entsperrt (fail2ban-Ausnahme)
- DocsManifest geschrieben (Vision und North Star)
- DocsBuild Log gestartet (laufendes Entscheidungsprotokoll)
- Docsmaik-dpp Claude-Skill aufgesetzt (Prozess-Learnings)
- ContentTag-12-Blogeintrag und LinkedIn-Post 2 veröffentlicht
- v0.11.0
E-Mail-Deliverability-Fix, erster LinkedIn-Post, Rhythmus fixiert
Mailserver stellte sich mit falschem Hostnamen vor und löste Spam-Filter aus. Per DNS und Postfix-Config korrigiert. Erster LinkedIn-Post live, Rhythmus fixiert.
- FixSMTP-HELO/Hostname-Mismatch behoben, Mail landet im Posteingang
- FixDKIM-, SPF- und PTR-DNS-Records verschärft (OVH-API)
- InfraPostfix-Identität mit Sendedomain abgeglichen
- OpsPublishing-Rhythmus fixiert: Blog am selben Tag, LinkedIn am nächsten
- ContentLinkedIn-Post 1 veröffentlicht (Build-in-Public-Serie Kickoff)
- ContentTag-11-Blogeintrag EN+DE veröffentlicht
- v0.10.0
Hero-Redesign, Voice-zu-Blog-Skill, Share-Links
Roadmap-Hero mit Was/Warum/Wer-Karten restrukturiert. Eigener KI-Skill verwandelt Sprachnotizen in Entwurfseinträge. Teilbare Anker-Links für jeden Build-Log-Eintrag.
- FeatureHero mit Was/Warum/Wer-Karten neu gestaltet
- FeatureHero-Bild optimiert (24x kleiner)
- FeatureDirekte Anker-Links auf jedem Build-Log-Eintrag
- FeatureEinklappbarer Behind-the-Scenes-Bereich pro Eintrag
- OpsVoice-Notiz-zu-Blog-Draft-KI-Skill gebaut
- ContentTag-10-Blogeintrag EN+DE veröffentlicht
- v0.9.0
Einheitliche Domain: Roadmap am Root, Store auf /store, Mockup auf /mockup
Drei separate Erfahrungen per Traefik-Routing unter einer Domain vereint. Newsletter-Signup End-to-End getestet. Käufe mit Mai-2026-Platzhalter deaktiviert.
- FeatureCross-Experience-Navigation ergänzt
- FeatureKäufe mit "Mai 2026" deaktiviert
- InfraTraefik-Routing vereint Roadmap, Store und Mockup unter einer Domain
- OpsNewsletter-Signup End-to-End getestet (Double-Opt-in live)
- DocsTagesmodus in KI-Orchestrierungs-Skill ergänzt
- ContentTag-9-Blogeintrag EN+DE veröffentlicht
- v0.8.0
Familiensonntag, kein Ship, Ideen gesammelt
Geplanter Ruhetag. Ideen für die kommende Woche gesammelt.
- OpsGeplanter Ruhetag; keine Deploys
- ContentTag-8-Blogeintrag EN+DE veröffentlicht
- v0.7.0
Wochenend-Planungsmodus, Gedanken festgehalten
Wochenendmodus. Denken in einen Wochenplan überführt. Keine Änderungen am Plattform-Code.
- OpsWochenplanungs-Session protokolliert
- ContentTag-7-Blogeintrag EN+DE veröffentlicht
- v0.6.0
Tagesgeschäft gewinnt, DPP pausiert
Operatives Coaching hat Priorität. DPP einen Tag pausiert.
- OpsOps-Tag, keine DPP-Deploys
- ContentTag-6-Blogeintrag EN+DE veröffentlicht
- v0.5.0
Listmonk ausgerollt, Newsletter-Signup live, Zernio-Integration
Listmonk selbstgehostet auf Hetzner hinter Traefik. Newsletter-Signup auf der Roadmap mit Double-Opt-in. Zernio-LinkedIn-Integration als Claude-Skill. Persönlicher Brief auf der Roadmap.
- FeatureRoadmap-Subscribe-Formular mit Listmonk-Double-Opt-in
- FeatureZernio-LinkedIn-Integration als Claude-Skill (Ein-Kommando-Post)
- FeaturePersonal-Letter-Bereich auf Roadmap (datengetrieben)
- InfraListmonk via Docker auf Hetzner VPS hinter Traefik ausgerollt
- InfraSocketLabs-SMTP-Relay für Listmonk konfiguriert
- ContentTag-5-Blogeintrag EN+DE veröffentlicht
- v0.4.0
Volles 23-Seiten-Mockup mit Alpine und Tailwind gebaut
Von Stück-für-Stück-Bau umgeschwenkt und das komplette 23-Seiten-Mockup in einer HTML-Datei gebaut. Echte Produktbilder, Logo, Video-Embed und Executive-Summary-Preview-Flow verdrahtet.
- FeatureAlle 23 Seiten des Mockups in einer einzigen HTML-Datei gebaut
- FeatureEchte Produktbilder und IntelliCoach-Logo integriert
- FeatureEchter Video-Embed auf Produktseite
- FeatureExecutive-Summary-Preview-Flow verdrahtet
- InfraMockup läuft auf eigenständigem nginx-Docker-Container
- ContentTag-4-Blogeintrag EN+DE veröffentlicht
- v0.3.0
Masterplan und Build-in-Public-Roadmap-Seite
Komplette Feature-Sammlung in eine Umsetzungsreihenfolge gebracht. Tech-Stack pro Komponente entschieden. /maik-dpp-Orchestrierungs-Skill entworfen. Roadmap-Seite von Grund auf gebaut.
- FeatureÖffentliche Roadmap-Seite von Grund auf gebaut
- Ops/maik-dpp-Orchestrierungs-Skill aufgesetzt
- DocsMasterplan geschrieben, komplettes Feature-Set priorisiert
- DocsTech-Stack-Entscheidungen pro Komponente fixiert
- ContentTag-3-Blogeintrag EN+DE veröffentlicht
- v0.2.0
Von Vercel auf selbstgehosteten Hetzner mit Traefik migriert
Multi-Stage-Dockerfile gebaut, Traefik-Labels für automatisches HTTPS via Let's Encrypt konfiguriert, DNS-Umschaltung von Vercel auf Hetzner. Null Ausfallzeit.
- InfraMulti-Stage-Dockerfile für Next.js-Standalone-Output
- InfraTraefik-Labels für automatisches HTTPS (Let's Encrypt)
- OpsDNS-Umschaltung von Vercel auf Hetzner VPS (OVH DNS)
- ContentTag-2-Blogeintrag EN+DE veröffentlicht
- v0.1.0
Von Null zum Storefront: Next.js 16 und Whop-Embedded-Checkout
Erster Commit bis erster Deploy an einem Tag. Next-16-Scaffold, Produktdatenstruktur, alle Kernseiten gebaut, Whop-Embedded-Checkout-SDK verdrahtet.
- FeatureNext.js-16-Scaffold via create-next-app
- FeatureProduktdatenstruktur entworfen
- FeatureKernseiten gebaut: Home, Produkte, Bundles, Über, Checkout
- FeatureWhop-Embedded-Checkout-SDK integriert
- InfraErster Deploy auf Vercel (später am Tag 2 migriert)
- ContentTag-1-Blogeintrag EN+DE veröffentlicht
Jeder Bau-Tag bekommt einen Eintrag. v1.0.0-ea landet am Launch-Tag.