II. Verfahren – 5. Stimmerkennung
 
 
-  Zugriffsschutz für PC, Daten und Programme  
 
-  Zutrittssicherung für Räume und Gebäude
 
-  Finanztransaktionen per Telefon bzw. Internet
 
-  Zugriffsschutz für Mobile Geräte (z.B. Handy, Laptop)
 
-  Authentifizierung für e-Learning
 
-  Stimme als „Schlüssel“ für Auto