Migreer van Freshservice
naar HaloITSM
Verplaats zonder verstoring: behoud ticketgeschiedenis, herbouw workflows en verbind uw
kritieke integraties (Microsoft + DevOps) opnieuw met een geplande overgang en hypercare.
Gebruikelijke doorlooptijd: 6-12 weken afhankelijk van de omvang (datahoeveelheid, workflows, integraties).
Voor wie dit is
Voor Service Desk / ITSM-leiders, IT Managers / CIO-kantoren en Ops-teams die moeten:
- Verminder migratierisico's en voorkom serviceonderbrekingen
- Behoud traceerbaarheid (tickets, SLA's, goedkeuringen)
-
Voorkom integratieverslechteringen (SSO/Teams/
DevOps/on-call) - Stimuleer snelle adoptie voor agents en eindgebruikers
HaloITSM wordt gebruikt door meer dan 100.000 gebruikers in meer dan 75 landen
Wat uw team krijgt
Een operationele HaloITSM servicedesk
wachtrijen, SLA's, formulieren, servicecatalogus, rechten.
Bedrijfscontinuïteit
Parallelle uitvoering + korte, geplande overschakeling (Freshservice blijft alleen-lezen/fallback tot definitieve validatie).
Nuttige gegevens gemigreerd
open tickets + geselecteerd historisch venster, gebruikers/teams, categorieën, belangrijke aangepaste velden (kennisbank indien haalbaar).
Kritieke integraties opnieuw verbonden (gebaseerd op uw stack)
SSO/SCIM met Microsoft Entra ID (Azure AD), Microsoft Teams, Microsoft Intune, DevOps-synchronisatie via Azure DevOps (en Jira indien gebruikt), on-call met PagerDuty, discovery/CMDB-feed via Lansweeper (en optionele service mapping met Virima), plus uitbreidingen via de HaloITSM API.
Waarom teams overstappen van Freshservice naar HaloITSM
Sterkere Microsoft-afstemming
Betrouwbaardere CMDB/ITAM-basis
Meer aanpasbare workflows
Betere datagovernance & rapportage
SMC Consulting methode: 4 fasen, 4 mijlpalen
Elke fase eindigt met een mijlpaal (een formeel validatiepunt) om het risico laag te houden.
Ontdekking & doelblauwdruk
(1–2 weken)
Doel: Scope bevestigen, het doel-HaloITSM-ontwerp definiëren en de data-/integratiestrategie overeenkomen.
Mijlpaal: Scope afgetekend
Deliverables
- Freshservice configuratie-inventaris (processen, velden, SLA's, catalogus, KB, assets/CMDB)
- Doelblauwdruk (proces + kanalen + machtigingen)
- Bron-naar-doel mappingmatrix (statussen, categorieën, aangepaste velden, teams)
- Projectplan + risicoregister + beslissingen (ticketgeschiedenisvenster, KB-strategie, CMDB-strategie)
HaloITSM build & "Day-1" integraties (2–4 weken)
Doel: HaloITSM configureren en de integraties waarvan uw servicedesk afhankelijk is opnieuw verbinden.
Binnen scope (afhankelijk van uw stack)
- Identiteit: SSO + SCIM met Microsoft Entra ID (Azure AD) (of Okta), least-privilege rollen
- Kanalen: Microsoft 365 e-mail-naar-ticket, portaal, Microsoft Teams, meldingen
- DevOps & on-call: Azure DevOps, Jira, PagerDuty
- Uitbreidbaarheid: HaloITSM API voor specifieke objecten/automatiseringen
Datamigratie & validatie
(1–3 weken)
Typische reikwijdte
- Open tickets + geselecteerd historievenster
- Gebruikers/teams, categorieën, belangrijke aangepaste velden
- Kennisbank + bijlagen (indien haalbaar; bevestigd in Fase 1)
- Assets/CI: herbouw relaties via discovery + gerichte imports indien vereist
Cutover & hypercare
(1–2 weken)
Doel: Live gaan met minimale wrijving en snel stabiliseren.
Mijlpaal: Go-live afgetekend
Wat u krijgt
- Parallelle run + Freshservice gehouden als alleen-lezen/fallback tot definitieve aftekening
- Cutover checklist (SSO, kanalen, Teams, KB links, integraties)
- Hypercare (snelle fixes + post go-live optimalisatie + adoptieondersteuning)
Wat wij migreren en hoe
| Gebied | Wat we doorgaans migreren |
Aanpak | Belangrijke overwegingen |
|---|---|---|---|
| Identiteit & toegang | Agents, aanvragers, groepen, rollen |
SSO/SCIM via Entra ID (Azure AD) of Okta |
Attribuuttoewijzing, least-privilege rollen, toegangsbeheer |
| Tickets | Openstaande tickets + historievenster (bijv. 12–24 maanden) |
Freshservice exports + API (indien vereist) |
Volume, bijlagen, detailniveau (gesprekken/ notities), API/plan limieten |
| Servicecatalogus | Catalogusitems + goedkeuringen | Opnieuw opbouwen in HaloITSM | Mogelijkheid om te vereenvoudigen/ standaardiseren; goedkeurings- routing en formulieren |
| Kennisbank | Artikelen + bijlagen (wanneer haalbaar) |
Exporteren / herformatteren / opnieuw importeren | Machtigingen, interne links, opmakverschillen |
| CMDB / assets | CI-records en relaties | Opnieuw opbouwen via discovery (Lansweeper/Virima) + gerichte imports |
Datakwaliteit, relatiemodel, reconciliatieregels |
| Integraties | Teams, Intune, Jira/Azure DevOps, PagerDuty, etc. |
Opnieuw verbinden + end- to-end testen |
Valideer real-life scenario's voor cutover ("Day-1 gereedheid") |
Risicobeheersing
- Validatiemijlpalen in elke fase (scope, integraties, data, go-live)
- Pilotmigratie + QA-controles voor definitieve cutover
- Toegang & machtigingenbeoordeling (SSO/SCIM, rollen, KB-machtigingen)
- Cutoverplan + rollback-plan (indien nodig)
Volgende stappen
Dag-1 integraties die wij
opnieuw verbinden
Op basis van uw omgeving geven wij prioriteit aan integraties die
continuïteit en adoptie stimuleren.
Identiteit & toegang
SSO + SCIM-provisioning met Microsoft Entra ID (Azure AD) (of Okta)
Samenwerking & kanalen
- Microsoft Teams: meldingen, aanmaken/volgen van verzoeken, geïntegreerde ervaring (afhankelijk van configuratie)
- Microsoft 365 e-mail-naar-ticket (gedeelde mailboxen, routering, handtekeningen)
Endpoint-inventaris & CMDB-feed
- Microsoft Intune: apparaat import/bootstrap (afhankelijk van Graph-machtigingen)
- Lansweeper: discovery feed naar HaloITSM
- Optioneel: Virima voor discovery + service mapping
DevOps & on-call
- Azure DevOps: synchronisatie van werkitems (scope-gedefinieerd)
- Jira synchronisatie (indien gebruikt)
- PagerDuty: oproepbare escalatie / incident coördinatie
Uitbreidbaarheid
HaloITSM API voor aangepaste integraties en specifieke data-objecten
FAQ Freshservice naar HaloITSM migratie
Ja. De meeste teams migreren openstaande tickets + een gedefinieerd historievenster (bijv. 12–24 maanden). Volledige geschiedenis is mogelijk; wij bevestigen
de diepte (details, bijlagen, volume) in Fase 1 en valideren de aanpak via een pilot.
Wij repliceren uw identiteitsmodel met Microsoft Entra ID (Azure AD) (SSO + SCIM) of Okta, en valideren vervolgens rollen en machtigingen
voordat we live gaan.
Wij gebruiken een discovery-first aanpak: Lansweeper voor asset discovery, met optionele Virima service mapping om
CMDB-kwaliteit en impactanalyse te versnellen.
Ja. Wij verbinden opnieuw en testen belangrijke scenario’s (ticket aanmaken, notificaties, portaal-/bot-ervaring) met Microsoft Teams
(en Slack indien gebruikt) voordat we overschakelen.
Wij streven naar een minimaal cutover-venster dankzij parallelle uitvoering en end-to-end testen. De exacte downtime hangt af van
scope (datdiepte, integraties, kanalen).