- Startseite
- Skills
- Code-Review
- Umfassendes Code Review
Umfassendes Code Review
Gruendliches KI-Code-Review in einem Durchlauf — Qualitaet, Sicherheit, Performance und Best Practices.
Das Problem
Code Reviews sind unverzichtbar, aber uneinheitlich. Menschliche Reviewer uebersehen Dinge bei Muedigkeit, hetzen durch grosse Diffs oder konzentrieren sich nur auf den Stil und ignorieren Sicherheit. Man braucht einen systematischen ersten Durchlauf, der strukturelle Probleme, Sicherheitsluecken, Performance-Fallen und Lesbarkeitsmaengel findet — bevor ein menschlicher Reviewer den Code sieht.
Der Prompt
Fuehre ein umfassendes Code Review fuer den folgenden Code durch. Handle als Senior Engineer mit Expertise in Sicherheit, Performance und sauberer Architektur.
SPRACHE/FRAMEWORK: [z.B. TypeScript/React, Python/FastAPI, Go]
CODE:
[Code hier einfuegen]
Pruefe den Code in diesen 6 Dimensionen und bewerte jeweils von 1-5:
1. **Korrektheit** — Tut die Logik, was sie behauptet? Gibt es Randfaelle oder Off-by-one-Fehler?
2. **Sicherheit** — Injection-Vektoren, XSS-Risiken, hardcodierte Secrets, unsichere Muster?
3. **Performance** — Unnoetige Re-Renders, O(n^2)-Schleifen, fehlende Memoization, N+1-Queries?
4. **Lesbarkeit** — Sind Namen aussagekraeftig? Ist der Ablauf nachvollziehbar? Magic Numbers?
5. **Wartbarkeit** — Ist es modular? Wuerde ein neuer Entwickler das in 6 Monaten verstehen?
6. **Fehlerbehandlung** — Werden Fehler sauber abgefangen? Sind Fehlermeldungen aussagekraeftig?
Fuer jedes gefundene Problem liefere:
- **Zeile/Abschnitt**: Wo genau das Problem liegt
- **Schweregrad**: Kritisch / Warnung / Vorschlag
- **Problem**: Was ist falsch
- **Loesung**: Konkreter Code-Vorschlag zur Behebung
Beispielausgabe
## Review-Zusammenfassung: 3.8 / 5.0
| Dimension | Note | Probleme |
|------------------|------|----------|
| Korrektheit | 4/5 | 1 Randfall bei leeren Arrays |
| Sicherheit | 2/5 | SQL Injection in Suchabfrage |
| Performance | 4/5 | Minor: unnuetiger Spread in Schleife |
| Lesbarkeit | 4/5 | Gut insgesamt, 2 Magic Numbers |
| Wartbarkeit | 4/5 | Validierung auslagern empfohlen |
| Fehlerbehandlung | 3/5 | Catch-Bloecke schlucken Fehler |
### Kritisch: SQL Injection (Sicherheit)
Zeile 34: `db.query("SELECT * FROM users WHERE name = '" + input + "'")`
Loesung: Parameterized Queries nutzen: `db.query("SELECT * FROM users WHERE name = $1", [input])`
Wann verwenden
Vor dem Oeffnen eines Pull Requests ausfuehren, nach Abschluss eines Features oder beim Einarbeiten in fremden Code. Funktioniert als systematischer erster Durchlauf, der Probleme findet, die Menschen haeufig uebersehen — besonders Sicherheitsluecken und subtile Performance-Fallen.
Profi-Tipps
- In Abschnitten reviewen — bei Dateien ueber 200 Zeilen in logische Sektionen aufteilen und einzeln pruefen fuer genauere Ergebnisse.
- Standards vorgeben — “Folge OWASP-Richtlinien” oder “Nutze React Best Practices” hinzufuegen, um Framework-spezifisches Feedback zu erhalten.
- Als Lernwerkzeug nutzen — nachfragen: “Erklaere, warum die SQL Injection gefaehrlich ist, und zeige, wie ein Angreifer sie ausnutzen wuerde.”