Nach Abschluss der Entwicklungsarbeiten muss das Softwaresystem auf der Ausführungsumgebung installiert und in die bestehende Systemlandschaft integriert werden. Anschließend muss die Sicherheit und Verfügbarkeit des Systems gewährleistet werden, sodass alle Anwender zu der von ihnen gewünschten Zeit mit dem System produktiv arbeiten können. Diese Phase im Softwarelebenszyklus wird Betrieb genannt.
Während der Phase Erstellung sind viele Personen gleichzeitig mit der Konstruktion des Systems beschäftigt und das System ist zu dieser Zeit noch nicht in wertschöpfende Aktivitäten eines Unternehmens eingebunden. In der Phase Betrieb kehrt sich dieses Verhältnis um: Die Arbeit am Programmcode ist eingestellt und das System wird intensiv von seinen Anwendern genutzt. In großen Unternehmen werden Systeme von mehreren tausend Nutzern gleichzeitig verwendet. Falls Kunden oder Endanwender mit eingebunden werden (z. B. eBay, amazon, Facebook) wird das System von mehreren zehn- bis weit über einhunderttausend Nutzern gleichzeitig bedient.
Gleichzeitig steigt auch das Sicherheitsrisiko. Je mehr Personen Zugriff auf ein System haben, das über das Internet erreicht werden kann, desto höher ist auch das Angriffsrisiko auf das System. Darüber hinaus dürfen bei einem Ausfall von Hardware und/oder dem Auftreten eines Softwarefehlers keine Daten verloren gehen. Gleichzeitig soll das System gegebenenfalls Lastspitzen verkraften können, jedoch beim Betrieb unter normalen Anforderungen nur so viele Ressourcen in Anspruch nehmen, wie es tatsächlich benötigt.
Ziel im Betrieb ist es, die sogenannten Qualitätsanforderungen an eine Anwendung wie Sicherheit, Verfügbarkeit und Skalierbarkeit sicher zu stellen. Das bdeutet, dass die für den Betrieb verantwortliche Abteilung eine entsprechende Infrastruktur, zum Beispiel in einem Rechenzentrum, zur Verfügung stellen muss. Typische Elemente dieser Infrastruktur sind spezielle Hardware-Systeme (Server), Softwaresysteme (Betriebssysteme, Überwachungssysteme, Virtualisierungssysteme), Datennetze (LAN, WLAN, Router), Speichersysteme (Datenbanken, Backup-Systeme) und Sicherheitssysteme (Firewall, Virenscanner, Kryptografie-Systeme). Dazu zählen auch die Sicherstellung der Stromversorgung, die Klimatisierung und die Anbindung an externe Netze (Internet) sowie die Nutzerverwaltung und Vergabe von Zugriffsrechten.
Im Gegensatz zur Anwendungsentwicklung, die Softwaresysteme schnell um Funktionen erweitern möchte, muss im Betrieb für eine dauerhafte Stabilität gesorgt werden.
Daraus ergibt sich ein Zielkonflikt zwischen Entwicklung und Betrieb: Einerseits muss schnell auf fachliche Anforderungen reagiert werden, andererseits soll das System zuverlässig und sicher laufen.
Industrielle Softwaresysteme müssen nach der Erstellung in die sogenannte Produktivumgebung (auch: Liveumgebung) gebracht werden. Neben der Installation in der Ausführungsumgebung muss das System in die Anwendungslandschaft integriert werden. Das bedeutet, dass es an den von den Entwicklern vorgesehenen technischen Schnittstellen an bereits bestehende Systeme angeschlossen werden muss.
Ein Bestandssystem einer Versicherung muss beispielsweise an das Inkasso-/Exkasso-System angeschlossen werden, damit Prämienrechnungen atomatisch versendet werden können. Ein System zur Fondsverwaltung muss zum Beispiel an einen Dienst angeschlossen werden, der aktuelle Wechsel- und Börsenkurse zur Verfügung stellt. Und ein CRM-System wird beispielsweise an ein System zur automatischen Validierung von Adressen angeschlossen.
Damit während der Entwicklung nicht versehentlich echte Daten in Produktivsystemen geändert werden, wird das neue System erst nach Abschluss aller Tests an andere Systeme in der Produktivumgebung angeschlossen.
Nach Abschluss der Integration kann ein neues System in Betrieb genommen werden. Zu diesem Zeitpunkt müssen alle technischen Schnittstellen bestehender Systeme auf das neue System umgestellt sein. Darüber hinaus muss zum Beispiel bei Webanwendungen dafür gesorgt werden, dass die Eingabe der URL den Nutzer nun auf die neue Anwendung zugreifen lässt.
Für die Sicherstellung der Verfügbarkeit und der Sicherheit muss die neue Anwendung ebenfalls an technische Überwachungssysteme angeschlossen werden, die dem Management kontinuierlich Informationen über den Ressourcenbedarf (CPU, Hauptspeicher, Datenspeicher, Netzwerkzugriffe) liefert. Außerdem muss die IT-Sicherheit die neue Anwendung mit in die Liste der zu überwachenden Anwendungen aufnehmen.