Beides keine Lösung. Die exe kommt nicht ohne elevation in den Admin context. Task scheduler ist nicht sicher, da komm ich ans password des admins, was in dem szenario nicht gewünscht ist.
Era, du fragst hier nach einem Problem, was zu den in meinen Augen grössten problemen von Windows und betriebssystemen im allgemeinen gehoert. Es gab schon diverse Diskussionen mit der Windows product group genau auch zu dem Thema. Im Prinzip bräuchte man ein delegation Modell auf applikationsebene um entsprechend einzelne Programme elevated im user context starten zu können. Die Support foren kannst vergessen, meistens nur heissluftgebläse. Wir haben's z.t. Mit terminalserver gelöst, ist aber auch nur bedingt eine lösung die ueberall geht.
Alle lösungen softwareseitig erfordern das credentials oder ein gueltiger kerberos token im entsprechenden kontext existiert und machen sich daher angreifbar.
Das Tool von tiro mag klappen. Bin bei sowas skeptisch grade dann bei dc upgrades, schema aenderungen und co