II. Verfahren – 5. Stimmerkennung
- Zugriffsschutz für PC, Daten und Programme
- Zutrittssicherung für Räume und Gebäude
- Finanztransaktionen per Telefon bzw. Internet
- Zugriffsschutz für Mobile Geräte (z.B. Handy, Laptop)
- Authentifizierung für e-Learning
- Stimme als „Schlüssel“ für Auto