User`s guide

x Contents
Standard 1.0 System Administration Guide January 1998
Section H: Restriction/Permission lists 6-89
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-90
What are restriction/permission lists and codes? . . . . . . . . 6-91
Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-93
Understanding how restriction/permission codes work . . . 6-94
Recommendations for using the first four restriction/
permission lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-97
Defining and applying restriction/permission lists . . . . . . . 6-99
Section I: Controlling access to Meridian Mail
services and features 6-103
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-104
Custom Revert. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-106
Thru-Dial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-109
Call Answering or Express Messaging . . . . . . . . . . . . . . . 6-110
Extension dialing (mailbox thru-dial) . . . . . . . . . . . . . . . . 6-112
Fax on Demand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-115
Remote Notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-116
Delivery to Non-User . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-118
External Call sender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-120
AMIS Networking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-121
Section J: Controlling access to Meridian Mail
mailboxes 6-123
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-124
Using the Voice Security Options screen . . . . . . . . . . . . . 6-125
Default security settings . . . . . . . . . . . . . . . . . . . . . . . . . . 6-131
Initial password change. . . . . . . . . . . . . . . . . . . . . . . . . . . 6-133
Password display suppression. . . . . . . . . . . . . . . . . . . . . . 6-135
Password prefix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-136
Password length. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-138
Forced regular password changes . . . . . . . . . . . . . . . . . . . 6-139
Invalid logon attempts. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-142
Modifying mailbox security settings. . . . . . . . . . . . . . . . . 6-146
Restricting off-site access to mailboxes . . . . . . . . . . . . . . 6-147
Disabling unused mailboxes . . . . . . . . . . . . . . . . . . . . . . . 6-148