6
Contents
Privacy/security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
Deactivating the ringer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Do not disturb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Activating/deactivating "Do not disturb" . . . . . . . . . . . . . . . . . . . . . . 64
Allowing "Do not disturb" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
User password. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Locking the phone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Mobility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
Mobility scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Logging on and off at the same phone . . . . . . . . . . . . . . . . . . . . . . 70
Logging on and off at different phones . . . . . . . . . . . . . . . . . . . . . . 70
Logging on and off at the same phone . . . . . . . . . . . . . . . . . . . . . . . . . 71
Logging on to the phone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Logging off from the phone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Logging on at different telephones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Logging on with forced logoff at a remote phone . . . . . . . . . . . . . . 73
Logging on with forced, delayed logoff at a remote phone . . . . . . 74
HiPath 8000 functions . . . . . . . . . . . . . . . . . . . . . . . . .75
Using system call forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Call forwarding busy line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Call forwarding don’t answer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Call forwarding unconditional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Call forwarding selective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Making anonymous calls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Deactivating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Activating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Temporarily activating anonymous calling for the next call . . . . . . . 80
Temporarily deactivating anonymous calling for the next call . . . . . 80
Creating a list for selective calls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
For call acceptance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
For call rejection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Anonymous calls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Rejecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Accepting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Using abbreviated dialing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Hunt group functions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Making a line busy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Marking the last line in the hunt group chain. . . . . . . . . . . . . . . . . . 86
Access Code table for HiPath 8000 functions . . . . . . . . . . . . . . . . . . . . 87