Vanuit Fidoa omschrijven wij een aantal interessante trends die wij zien voor 2026 op networking, compute/ storage en security in het domein van 24/7 kritieke infrastructuur.
In dit domein richten wij ons op organisaties met grote campussen en een mix van (specialistische-) IT & OT. Denk aan: ziekenhuizen, luchtvaart, universiteiten en fabrieken.
Dit zijn organisaties die niet per se de ‘latest en greatest’ willen, maar die gaan voor zorgvuldig geborgde innovatie, uptime en veiligheid als belangrijkste aandachtspunten!
Mocht u specifiek op zoek zijn naar de trends voor uw organisaties, neem dan gerust contact met ons op!

Networking Trends 2026
Eén End-to-End Netwerk Fabric met één controller en één policymodel
Waar het vroeger hooguit vervelend was om met meerdere CLI’s, GUI’s & API’s te moeten werken in de campus, datacenter en in de core, wordt dit richting de toekomst een onhoudbare kaart. Het geautomatiseerd leveren van een veilige netwerkdienst van server tot client, is praktisch alleen mogelijk vanuit 1 netwerk, met 1 controller en 1 policymodel. Iedere fabrikant werkt hieraan, maar niet iedere fabrikant heeft dit ‘af’.
Acquisities, interne teams met tegenstrijdige belangen, grote legacy installed base en focus op andere productlijnen, zijn zomaar wat redenen voor een grote fabrikant om niet het tempo van een kleinere gefocuste partij bij te kunnen houden.
Voor organisaties wordt het in stand houden van een legacy netwerk op den duur een TCO-issue. Denk aan groeiende investeringen in het steeds groter wordende core-kroonsteentje om de wereld van de campus en het datacenter bij elkaar te houden. Denk aan: routers, firewalls, management integraties en security policies. Inherent daaraan is de complexiteit die daarmee groeit en de stijging van operationele kosten.
Eén end-to-end -fabric (van datacenter-access tot campus-access) is veel efficiënter. Het heeft een lagere investering vanwege het ontbreken van een core-firewall én lagere operationele kosten vanwege één control point. Daarbij komt dat netwerkinzicht, -functies en -innovaties direct beschikbaar komen voor een heel netwerk. De meest in het oog springende op dit moment is de toevoeging van AI-modellen in de controllers. Het inzicht op misconfiguraties, lifecycle, verbanden, (pro-actieve) ondersteuning bij troubleshooting, beheer van kwetsbaarheden en wat er dan ook speelt in het fabric wordt zichtbaar en gemakkelijk aanpasbaar.
Netwerk controller vanuit de hyperscaler ‘okay’, maar wel met een Plan B
Bij de lancering van cloud-netwerkcontroller is de eerste vraag die wordt gesteld aan een netwerkfabrikant of de netwerkcontroller ook Air-Gapped geleverd kan worden. Netwerken kunnen niet afhankelijk zijn van een externe controller die de autonomie en uptime in gevaar brengt. Maar met alleen Air Gapped controllers worden ook benefits op innovatie gemist.
Een ontwikkeling die voor de hand ligt is een hybride constructie. Een controller in de cloud en één onprem. Dan wel een onprem controller die extern gevoed wordt. Mocht onverhoopt de cloud door technische (of politieke) redenen niet beschikbaar zijn, blijft het netwerk autonoom beschikbaar en is er een ‘Plan B’ (exit) mogelijk.
Voor adoptie van cloud netwerk controllers is een ‘Plan B’ een vereiste voor 24/7 kritieke infrastructuur om dit te overwegen. Daarbij hoort ook een risicoprofiel. Waar het voor sommige ziekenhuizen interessant kan zijn, blijft het een lastig verhaal voor mission critical IT en met name OT-systemen die echt niet ontsloten mogen worden. Wetende dat AI-modellen zorgen voor een enorme efficiency, is het interessant hoe dit zich gaat ontvouwen.
Compute/ Storage-trends
Workload Intent infrastructuur design
In 2026 verwachten we een verdere professionalisering van hybrid cloud omgevingen, waarbij connectiviteit, identiteit, data fabrics en security policies steeds meer cloud overstijgend worden ingericht. Hierdoor kunnen workloads flexibel en schaalbaar in de meest geschikte omgeving draaien. Met meerdere clouds en type infrastructuur verandert de manier hoe we schaalbaar workloads kunnen laten ‘landen’.
Hiervoor wordt in 2026 een verschuiving verwacht van ontwerpen voor compute- en storage-infrastructuren vanuit een technologie-gedreven benadering naar een workload-intent-gedreven benadering. Hierbij staan niet de onderliggende platforms of producten centraal, maar de eisen en kenmerken van workloads zelf.
Door workload intent los te koppelen van de technische implementatie ontstaat een flexibele, hybride infrastructuur, waarin hardware, platforms en deployment-modellen meer onderling uitwisselbaar zijn zonder herontwerp van architectuur.
Hoe dit praktisch werkt is dat per workload eisen inzichtelijk worden gemaakt op het gebied van onder andere beschikbaarheid, security, compliance, lifecycle en latency. Deze eisen worden vervolgens geclusterd in categorieën zoals mission-critical, normaal en best-effort. Daarnaast worden de functionele capabilities van clouds, on-premises infrastructuur en andere platformen op dezelfde manier in kaart gebracht. Op basis van deze informatie worden workloads en platforms gematcht op basis van standaard beslisregels.
Voorwaarde is wel dat op: identity, connectiviteit, security policies en storage al de nodige integraties zijn gedaan, waardoor al sprake is van een geïntegreerde hybride-cloud infrastructuur (wat iets anders is dan een verzameling van losse silo omgevingen).
Hoewel een gestandaardiseerd, fabrikant-overstijgend framework met een uniforme policy-set voor zowel hyperscalers als on-premises omgevingen wenselijk zou zijn, is dit niet realistisch. Hyperscalers en fabrikanten van lokale systemen opereren vooral als concurrenten en hanteren hun eigen terminologie en policymodellen die maar beperkt zijn gericht op onderlinge integratie.
Cybersecurity
AI Assisted Security
Voorop gesteld blijft de mens in 2026 nog zeker wel leidend in de beoordeling van cybersecurity incidenten. Tegelijkertijd verandert het dreigingslandschap fundamenteel. Cyberaanvallen worden steeds vaker AI-gedreven, adaptief en uitgevoerd op een snelheid en schaal die menselijke teams niet zelfstandig kunnen bijhouden. Hierdoor is AI niet langer slechts een efficiency-verhogende ondersteuning, maar een noodzakelijke eerste laag van verdediging.
Het detecteren en correleren van verbanden, patroonherkenning over langere tijd en tegengaan van ruis waardoor echte incidenten overblijven, zorgt ervoor dat SOC-analisten meer tijd kunnen besteden aan waar zij het verschil kunnen maken. Zij krijgen betere context en kunnen een snellere triage doen.
Deze trend draagt direct bij aan het terugdringen van personeelstekorten en een efficiënte dienstverlening. Dit is goed nieuws voor interne SOC’s als ook voor externe SOC’s en hun klanten. Een grote drijver van de kostprijs is het aantal uur dat mensen werken. Als AI zorgt dat dit terugdringt kan de dienst goedkoper worden geleverd.
Waar een lange tijd SOC as a Service de standaard was, zie je dat AI een eigen SOC voor sommige organisaties binnen handbereik brengt, of gekozen wordt voor de 24/7 achterwacht van een fabrikant die steeds vaker een eigen Managed Detect & Response dienstverlening heeft.
NIS2, maar nu echt!
2026 wordt dan toch echt het jaar van de Cyberbeveiligingswet, de doorvertaling van de Europese NIS2 richtlijn. Waar nu iedereen beseft dat er maatregelen moeten komen, zorgt de wet ervoor dat het daadwerkelijk gebeurt omdat het vanuit compliance moet. De verwachting is dat dit een impuls gaat geven op securityprojecten in 2026.
We hebben in België gezien dat na ingang van de wet, organisaties 5 maanden hebben voordat er gehandhaafd gaat worden. Voldoen betekent niet dat je alle maatregelen hebt doorgevoerd, maar bedrijven moeten wel een onderbouwing hebben over hun status en outlook. De Cyberbeveiligingswet verschuift de focus naar compliance-driven in plaats van de gewenste risico-driven benadering. Hoe dan ook zal NIS2 een goede impuls geven!